Компьютерные информационные технологии

  • Вид работы:
    Контрольная работа
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    1,82 Мб
  • Опубликовано:
    2012-03-28
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Компьютерные информационные технологии

Министерство образования Республики Беларусь

Учреждение образования

«Гродненский государственный университет

имени Янки Купалы»

ФАКУЛЬТЕТ ЭКОНОМИКИ И УПРАВЛЕНИЯ





Контрольная работа

по курсу «Компьютерные информационные технологии»


Выполнила: студентка

Заочного отделения

Специальности: «Финансы и кредит»

Самушик Олеся Александровна

Преподаватель: Калинина Е.Н.




Гродно 2011

Содержание


Задание №1

.1 Антивирусные средства

.1.1 Защита от известных вирусов

.1.2 Защита от неизвестных вирусов

.1.3 Защита от проявлений вирусов

.2 Сравнение антивирусных средств

.3 Обзор ESET Smart Security 4.2.64.12

Задание № 2

Задание 2.1

Задание 2.2

Задание № 3

Задание № 4

Список литературы

ПРИЛОЖЕНИЕ 1

ПРИЛОЖЕНИЕ 2

ПРИЛОЖЕНИЕ 3

ПРИЛОЖЕНИЕ 4

ПРИЛОЖЕНИЕ 5

Задание №1

антивирусный microsoft excel power point

Вариант 9. Антивирусные средства. Правило работы с одним из них. Сравнение антивирусных средств.

1.1    Антивирусные средства


Материальным носителем информационной безопасности являются конкретные программно-технические решения, которые объединяются в комплексы в зависимости от целей их применения. Организационные меры вторичны относительно имеющейся материальной основы обеспечения информационной безопасности, поэтому в данном разделе пособия основное внимание будет уделено принципам построения основных программно-технических решений и перспективам их развития.

Угрозой интересам субъектов информационных отношений обычно называют потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ИРК может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

В силу особенностей современных ИРК, существует значительное число различных видов угроз безопасности субъектам информационных отношений.

Одним из распространенных видов угроз являются компьютерные вирусы. Они способны причинить значительный ущерб ИРК. Поэтому важное значение имеет не только защита сети или отдельных средств информационного обмена от вирусов, но и понимание пользователями принципов антивирусной защиты.

В нашей стране наиболее популярны антивирусные пакеты «Антивирус Касперского», Eset Nod32 и DrWeb. Существуют также другие программы, например «McAfee Virus Scan» и «Norton AntiVirus». Динамика изменения информации в данной предметной области высокая, поэтому дополнительную информацию по защите от вирусов можно найти в Internet, выполнив поиск по ключевым словам «защита от вирусов».

Известно, что нельзя добиться 100 %-й защиты ПК от компьютерных вирусов отдельными программными средствами. Поэтому для уменьшения потенциальной опасности внедрения компьютерных вирусов и их распространения по корпоративной сети необходим комплексный подход, сочетающий различные административные меры, программно-технические средства антивирусной защиты, а также средства резервирования и восстановления. Делая акцент на программно-технических средствах, можно выделить три основных уровня антивирусной защиты:

поиск и уничтожение известных вирусов;

поиск и уничтожение неизвестных вирусов;

блокировка проявления вирусов [6].

Уровни и средства антивирусной защиты схематично представлены на рис. 2.1.

Рис. 2.1. Уровни и средства антивирусной защиты

1.1.1 Защита от известных вирусов

При поиске и уничтожении известных вирусов наиболее распространенным является метод сканирования. Указанный метод заключается в выявлении компьютерных вирусов по их уникальному фрагменту программного кода (сигнатуре, программному штамму). Для этого создается некоторая база данных сканирования с фрагментами кодов известных компьютерных вирусов. Обнаружение вирусов осуществляется путем сравнения данных памяти компьютера с фиксированными кодами базы данных сканирования. В случае выявления и идентификации кода нового вируса, его сигнатура может быть введена в базу данных сканирования. В виду того, что сигнатура известна, существует возможность корректного восстановления (обеззараживания) зараженных файлов и областей. Следует добавить, что некоторые системы хранят не сами сигнатуры, а, например, контрольные суммы или имитоприставки сигнатур.

Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Программы, включающие функции восстановления зараженных файлов, называют полифагами (фагами), докторами или дезинфекторами. Принято разделять сканеры на следующие:

транзитные, периодически запускаемые для выявления и ликвидации вирусов,

резидентные (постоянно находящиеся в оперативной памяти), проверяющие заданные области памяти системы при возникновении связанных с ними событий (например, проверка файла при его копировании или переименовании).

К недостаткам сканеров следует отнести то, что они позволяют обнаружить только те вирусы, которые уже проникали в вычислительные системы, изучены и для них определена сигнатура. Для эффективной работы сканеров необходимо оперативно пополнять базу данных сканирования. Однако с увеличением объема базы данных сканирования и числа различных типов искомых вирусов снижается скорость антивирусной проверки. Само собой, если время сканирования будет приближаться ко времени восстановления, то необходимость в антивирусном контроле может стать не столь актуальной.

Некоторые вирусы (мутанты и полиморфные) кодируют или видоизменяют свой программный код. Это затрудняет или делает невозможным выделить сигнатуру и, следовательно, обнаружить вирусы методом сканирования.

Для выявления указанных маскирующихся вирусов используются специальные методы. К ним можно отнести метод эмуляции процессора. Метод заключается в имитации выполнения процессором программы и подсовывания вирусу фиктивных управляющих ресурсов. Обманутый таким образом вирус, находящийся под контролем антивирусной программы, расшифровывает свой код. После этого, сканер сравнивает расшифрованный код с кодами из своей базы данных сканирования.

1.1.2 Защита от неизвестных вирусов

Выявление и ликвидация неизвестных вирусов необходимы для защиты от вирусов, пропущенных на первом уровне антивирусной защиты. Наиболее эффективным методом является контроль целостности системы (обнаружение изменений). Данный метод заключается в проверке и сравнении текущих параметров вычислительной системы с эталонными параметрами, соответствующими ее незараженному состоянию. Понятно, что контроль целостности не является прерогативой системы антивирусной защиты. Он обеспечивает защищенность информационного ресурса от несанкционированных модификации и удаления в результате различного рода нелегитимных воздействий, сбоев и отказов системы и среды.

Для реализации указанных функций используются программы, называемые ревизорами. Работа ревизора состоит из двух этапов: фиксирование эталонных характеристик вычислительной системы (в основном диска) и периодическое сравнение их с текущими характеристиками. Обычно контролируемыми характеристиками являются контрольная сумма, длина, время, атрибут «только для чтения» файлов, дерево каталогов, сбойные кластеры, загрузочные сектора дисков. В сетевых системах могут накапливаться среднестатистические параметры функционирования подсистем (в частности исторический профиль сетевого трафика), которые сравниваются с текущими параметрами.

Ревизоры, как и сканеры, делятся на транзитные и резидентные.

К недостаткам ревизоров, в первую очередь резидентных, относят создаваемые ими различные неудобства и трудности в работе пользователя. Например, многие изменения параметров системы вызваны не вирусами, а работой системных программ или действиями пользователя-программиста. По этой же причине ревизоры не используют для контроля зараженности текстовых файлов, которые постоянно меняются. Таким образом, необходимо соблюдение некоторого баланса между удобством работы и контролем целостности системы.

Ревизоры обеспечивают высокий уровень выявления неизвестных компьютерных вирусов, однако они не всегда обеспечивают корректное лечение зараженных файлов. Для лечения файлов, зараженных неизвестными вирусами, обычно используются эталонные характеристики файлов и предполагаемые способы их заражения.

Разновидностью контроля целостности системы является метод программного самоконтроля, именуемый вакцинацией. Идея метода состоит в присоединении к защищаемой программе модуля (вакцины), контролирующего характеристики программы, обычно ее контрольную сумму.

Помимо статистических методов контроля целостности, для выявления неизвестных и маскирующихся вирусов используются эвристические методы. Они позволяют выявить по известным признакам (определенным в базе знаний системы) некоторые маскирующиеся или новые модифицированные вирусы известных типов. В качестве примера признака вируса можно привести код, устанавливающий резидентный модуль в памяти, меняющий параметры таблицы прерываний и др. Программный модуль, реализующий эвристический метод обнаружения вирусов, называют эвристическим анализатором. Примером сканера с эвристическим анализатором является программа Dr Web фирмы «Диалог-Наука».

К недостаткам эвристических анализаторов можно отнести ошибки 1-го и 2-го рода: ложные срабатывания и пропуск вирусов. Соотношение указанных ошибок зависит от уровня эвристики.

Понято, что если для обнаруженного эвристическим анализатором компьютерного вируса сигнатура отсутствует в базе данных сканирования, то лечение зараженных данных может быть некорректным.

1.1.3 Защита от проявлений вирусов

Блокировка проявления вирусов предназначена для защиты от деструктивных действий и размножения компьютерных вирусов, которым удалось преодолеть первые два уровня защиты. Методы основаны на перехвате характерных для вирусов функций. Известны два вида указанных антивирусных средств:

программы-фильтры,

аппаратные средства контроля.

Программы-фильтры, называемые также резидентными сторожами и мониторами, постоянно находятся в оперативной памяти и перехватывают заданные прерывания с целью контроля подозрительных действий. При этом они могут блокировать «опасные» действия или выдавать запрос пользователю.

Действия, подлежащие контролю, могут быть следующими: модификация главной загрузочной записи (MBR) и загрузочных записей логических дисков и ГМД, запись по абсолютному адресу, низкоуровневое форматирование диска, оставление в оперативной памяти резидентного модуля и др. Как и ревизоры, фильтры часто являются «навязчивыми» и создают определенные неудобства в работе пользователя.

Встроенные аппаратные средства ПК обеспечивают контроль модификации системного загрузчика и таблицы разделов жесткого диска, находящихся в главной загрузочной записи диска (MBR). Включение указанных возможностей в ПК осуществляется с помощью программы Setup, расположенной в ПЗУ. Следует указать, что программу Setup можно обойти в случае замены загрузочных секторов путем непосредственного обращения к портам ввода-вывода контроллеров жесткого и гибкого дисков.

Наиболее полная защита от вирусов может быть обеспечена с помощью специальных контроллеров аппаратной защиты. Такой контроллер подключается к ISA-шине ПК и на аппаратном уровне контролирует все обращения к дисковой подсистеме компьютера. Это не позволяет вирусам маскировать себя. Контроллер может быть сконфигурирован так, чтобы контролировать отдельные файлы, логические разделы, «опасные» операции и т. д. Кроме того, контроллеры могут выполнять различные дополнительные функции защиты, например, обеспечивать разграничение доступа и шифрование.

К недостаткам указанных контроллеров, таких как ISA-плат, относят отсутствие системы автоконфигурирования, и, как следствие, возможность возникновения конфликтов с некоторыми системными программами, в том числе антивирусными.

При работе в глобальных сетях общего пользования, в частности в Internet, кроме традиционных способов антивирусной защиты данных компьютеров, становится актуальным антивирусный контроль всего проходящего трафика. Это может быть осуществлено путем реализации антивирусного прокси-сервера, либо интеграции антивирусной компоненты с межсетевым экраном. В последнем случае межсетевой экран передает антивирусной компоненте (или серверу) допустимый, например, SMTP, FTP и HTTP-трафик. Содержащиеся в нем файлы проверяются на предмет наличия вирусов и, затем, направляются пользователям. Можно сказать, мы имеем дело с новым уровнем антивирусной защиты - уровнем межсетевого экранирования.

1.2 Сравнение антивирусных средств

Патриархи тестирования

Одним из первых тестировать антивирусные продукты начал британский журнал Virus Bulletin, первые тесты, опубликованные на их сайте, относятся к далекому 1998 году. Основу теста составляет коллекция вредоносных программ WildList. Для успешного прохождения теста необходимо выявить все вирусы этой коллекции и продемонстрировать нулевой уровень ложных срабатываний на коллекции "чистых" файлов журнала. Тестирование проводится несколько раз в год на различных операционных системах; успешно прошедшие тест продукты получают награду VB100%. Ниже вы можете увидеть, сколько наград VB100% было получено в 2006-2007 годах продуктами различных антивирусных компаний.


Безусловно, журнал Virus Bulletin можно назвать старейшим антивирусным тестером, но статус патриарха не избавляет его от критики антивирусного сообщества. Так, на сентябрьской конференции Virus Bulletin в Вене известный эксперт Андреас Маркс (Andreas Marx) из исследовательской лаборатории AV-Test при Магдебургском университете выступил с докладом The WildList is Dead, Long Live the WildList! В своем докладе Маркс подчеркнул, что все тесты, которые проводятся на коллекции вирусов WildList (в том числе и VB100%), имеют целый ряд недостатков, связанных с составом этой коллекции. Во-первых, WildList включает в себя только вирусы и черви и только для платформы Windows, а вредоносные программы других типов (трояны, бэкдоры) и вредоносные программы для других платформ остаются за бортом. Во-вторых, коллекция WildList содержит небольшое число вредоносных программ и очень медленно пополняется: за месяц в коллекции появляется всего несколько десятков новых вирусов, тогда как, например, коллекция AV-Test за это время пополняется несколькими десятками или даже сотнями тысяч экземпляров вредоносного ПО.

Все это говорит о том, что в настоящем своем виде коллекция WildList морально устарела и не отражает реальной ситуации с вирусами в сети интернет. В результате, по мнению Андреаса Маркса, тесты, основанные на коллекции WildList, становятся все более бессмысленными. Они хороши для рекламы продуктов, которые их прошли, но реально качество антивирусной защиты они не отражают.

От WildList к тестам на больших коллекциях

Независимые исследовательские лаборатории, такие как AV-Comparatives, AV-Tests, не ограничиваются только критикой методов тестирования. Дважды в год они сами проводят тестирование антивирусных продуктов на уровень обнаружения вредоносных программ по требованию. При этом коллекции, на которых проводится тестирование, содержат до миллиона вредоносных программ и регулярно обновляются. Результаты тестов публикуются на сайтах этих организаций (www.AV-Comparatives.org, www.AV-Test.org) и в известных компьютерных журналах PC World, PC Welt и др. Итоги августовских тестов представлены ниже:

Если говорить о наиболее распространенных на нашем рынке продуктах, то, как мы видим, по результатам этих тестов в тройку лидеров входят только решения "Лаборатории Касперского" и Symantec. Отдельного внимания заслуживает лидирующая в тестах Avira, но мы вернемся к этой теме дальше в разделе о ложных срабатываниях.

Моделируем пользователя

Тесты исследовательских лабораторий AV-Comparatives и AV-Test, так же как и любые тесты, имеют свои плюсы и свои минусы. Плюсы заключаются в том, что тестирование проводится на больших коллекциях вредоносного ПО, и в том, что в этих коллекциях представлены самые разнообразные типы вредоносных программ. Минусы же в том, что в этих коллекциях содержатся не только "свежие" образцы вредоносных программ, но и относительно старые. Как правило, используются образцы, собранные за последние полгода. Кроме того, в ходе этих тестов анализируются результаты проверки жесткого диска по требованию, тогда как в реальной жизни пользователь скачивает заражённые файлы из интернета или получает их в виде вложений по электронной почте. Важно обнаруживать такие файлы именно в момент появления их на компьютере пользователя.

Попытку выработать методику тестирования, не страдающую от этой проблемы, предпринял один из старейших британских компьютерных журналов - PC Pro. В их тесте использовалась коллекция вредоносных программ, обнаруженных за две недели до проведения теста в трафике, проходящем через серверы компании MessageLabs. MessageLabs предлагает своим клиентам сервисы по фильтрации различных видов трафика, и ее коллекция вредоносных программ реально отражает ситуацию с распространением компьютерной заразы в Сети.

Команда журнала PC Pro не просто сканировала зараженные файлы, а моделировала действия пользователя: зараженные файлы прикреплялись к письмам в виде вложений и эти письма скачивались на компьютер с установленным антивирусом. Кроме того, при помощи специально написанных скриптов зараженные файлы скачивались с веб-сервера, т.е. моделировался серфинг пользователя в интернете. Условия, в которых проводятся подобные тесты, максимально приближены к реальным, что не могло не отразится на результатах: уровень обнаружения у большинства антивирусов оказался существенно ниже, чем при простой проверке по требованию в тестах AV-Comparatives и AV-Test. В таких тестах немаловажную роль играет то, насколько быстро разработчики антивируса реагируют на появление новых вредоносных программ, а также какие проактивные механизмы используются при обнаружении вредоносных программ.

Группа быстрого реагирования

Скорость выпуска обновлений антивируса с сигнатурами новых вредоносных программ - это одна из самых важных составляющих эффективной антивирусной защиты. Чем быстрее будет выпущено обновление баз сигнатур, тем меньшее время пользователь останется незащищенным. В апреле 2007 года команда лаборатории AV-Test провела для американского журнала PC World исследование скорости реакции на новые угрозы, и вот что у них получилось:


Известное неизвестное

В последнее время новые вредоносные программы появляются так часто, что антивирусные лаборатории едва успевают реагировать на появление новых образцов. В подобной ситуации встает вопрос о том, как антивирус может противостоять не только уже известным вирусам, но и новым угрозам, для обнаружения которых еще не выпущена сигнатура.

Для обнаружения неизвестных угроз используются так называемые проактивные технологии. Грубо можно разделить эти технологии на два вида: эвристики (обнаруживают вредоносные программы на основе анализа их кода) и поведенческие блокираторы (блокируют действия вредоносов при их запуске на компьютере, основываясь на их поведении).

Если говорить об эвристиках, то их эффективность уже давно изучает AV-Comparatives - исследовательская лаборатория под руководством Андреаса Клименти (Andreas Clementi). Команда AV-Comparatives применяет особую методику: антивирусы проверяются на актуальной вирусной коллекции, но при этом используется антивирус с сигнатурами трехмесячной давности. Таким образом, антивирусу приходится противостоять вредоносам, о которых он ничего не знает. Антивирусы проверяются путем сканирования коллекции вредоносного ПО на жестком диске, поэтому проверяется только эффективность эвристика, другая проактивная технология - поведенческий блокиратор - в этих тестах не задействуется. Как мы видим, даже самые лучшие эвристики на данный момент показывают уровень обнаружения только около 70%, а многие из них еще и болеют ложными срабатываниями на чистых файлах. Все это, к сожалению, говорит о том, что пока этот проактивный метод обнаружения может использоваться только одновременно с сигнатурным методом.

Что же касается другой проактивной технологии - поведенческого блокиратора, то тут пока серьезных сравнительных тестов не проводилось. Во-первых, во многих антивирусных продуктах ("Доктор Веб", NOD32, Avira и др.) в принципе отсутствует поведенческий блокиратор. Во-вторых, проведение таких тестов сопряжено с некоторыми трудностями. Дело в том, что для проверки эффективности поведенческого блокиратора необходимо не сканировать диск с коллекцией вредоносных программ, а запускать эти вредоносы на компьютере и наблюдать, насколько успешно антивирус блокирует их действия. Этот процесс очень трудоемкий, и лишь немногие исследователи способны взяться за проведение таких тестов. Все, что пока доступно широкой общественности, это результаты тестирования отдельных продуктов, проведенного командой AV-Comparatives. Если в ходе тестирования антивирусы успешно блокировали действия неизвестных им вредоносных программ во время их запуска на компьютере, то продукт получал награду Proactive Protection Award. В настоящий момент такие награды получили F-Secure c поведенческой технологией DeepGuard и "Антивирус Касперского" со своим модулем "Проактивная защита".

Технологии предупреждения заражения, основанные на анализе поведения вредоносных программ, получают все большее распространение, и отсутствие комплексных сравнительных тестов в этой области не может не тревожить. Недавно появилась надежда на появление таких тестов: специалисты исследовательской лаборатории AV-Test провели на конференции Virus Bulletin 2007 широкое обсуждение этого вопроса, в котором участвовали и разработчики антивирусных продуктов. Итогом этого обсуждения явилась новая методика тестирования способности антивирусных продуктов противостоять неизвестным угрозам. В деталях эта методика будет представлена в конце ноября, на конференции Азиатской ассоциации антивирусных исследователей в Сеуле.

Ложные срабатывания страшнее вирусов

Высокий уровень обнаружения вредоносных программ при помощи различных технологий является одной из важнейших характеристик антивируса. Но, пожалуй, не менее важной характеристикой является отсутствие ложных срабатываний. Ложные срабатывания могут нанести не меньший вред пользователю, чем вирусное заражение: заблокировать работу нужных программ, перекрыть доступ к сайтам и т.д. К сожалению, ложные срабатывания происходят довольно часто. После очередного обновления в сентябре 2007 года антивирус AVG стал принимать Adobe Acrobat Reader 7.0.9 за троянскую программу SHueur-JXW, а антивирус NOD32 в июле 2007 года сообщал пользователям об обнаружении трояна Tivso.14a.gen, столкнувшись с баннерами от serving-sys.com на популярных сайтах вроде Yahoo, MySpace и других порталах преимущественно новостной направленности.

В ходе своих исследований AV-Comparatives, наряду с изучением возможностей антивирусов по обнаружению вредоносного ПО, проводит и тесты на ложные срабатывания на коллекциях чистых файлов (результаты см. на диаграмме ниже). Согласно тесту хуже всего с ложными срабатываниями дела обстоят у антивирусов "Доктор Веб" и Avira.

Лечим то, что не поймали

Как это ни прискорбно сознавать, но стопроцентной защиты от вирусов не существует. Пользователи время от времени сталкиваются с ситуацией, когда вредоносная программа проникла на компьютер и компьютер оказался заражен. Это проиcходит либо потому, что на компьютере вообще не было антивируса, либо потому, что антивирус не обнаружил вредоносную программу ни сигнатурными, ни проактивными методами. В такой ситуации важно, чтобы когда антивирус со свежими базами сигнатур будет установлен на компьютере, антивирус смог не только обнаружить вредоносную программу, но и успешно ликвидировать все последствия ее деятельности, вылечить активное заражение. При этом важно понимать, что вирусописатели постоянно совершенствуют свое "мастерство", и некоторые их творения достаточно трудно удалить с компьютера - вредоносные программы могут разными способами маскировать свое присутствие в системе (в том числе при помощи руткитов) и даже противодействовать работе антивирусных программ. Кроме того не достаточно просто удалить или вылечить зараженный файл, нужно ликвидировать все изменения, произведенные вредоносным процессом в системе (например, изменения в реестре), и полностью восстановить работоспособность системы. Авторам неизвестна только одна группа исследователей, которая проводит тесты на лечение активного заражения - это команда российского портала Anti-Malware.ru. Последний такой тест они провели в сентябре прошлого года, его результаты представлены на следующей диаграмме:

Интегрируем оценки

Выше мы рассмотрели самые разные подходы к тестированию антивирусов, показали, какие параметры работы антивирусов рассматриваются при тестировании. Ясно, что у одних антивирусов выигрышным оказывается один показатель, у других - другой. При этом естественно, что в своих рекламных материалах разработчики антивирусов делают упор только на те тесты, где их продукты занимают лидирующие позиции. Так, например, "Лаборатория Касперского" делает акцент на скорости реакции на появление новых угроз, Еset - на силе своих эвристических технологий, "Доктор Веб" описывает свои преимущества в лечении активного заражения. Но что же делать пользователю, как сделать правильный выбор?

Мы надеемся, что эта статья поможет пользователям в выборе антивируса. Для этого были приведены результаты самых разных тестов, чтобы пользователь получил представление о сильных и слабых сторонах антивирусного ПО. Понятно, что решение, которое выберет пользователь, должно быть сбалансированным и по большинству параметров должно входить в число лидеров по результатам тестов. Для полноты картины ниже в единую таблицу сведены позиции, которые антивирусы заняли в рассмотренных тестах, а также выведена интегрированная оценка - какое место в среднем по всем тестам занимает тот или иной продукт. В итоге в тройке призеров: "Касперский", Avira, Symantec.

1.3 Обзор ESET Smart Security 4.2.64.12


Продукт ESET Smart Security 4.2.64.12 разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.

Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.

Защита от спама. Фильтрация входящих сообщений, поддержка различных наборов технологий сканирования, реализована полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird.

Персональный файервол. Персональный файервол ESET Smart Security 4.2.64.12 обеспечивает защиту от внешних вторжений. Использование функции низкоуровневого сканирования трафика, позволяет файерволу отражать большинство атак, которые могли бы пройти незамеченными.

Высокая скорость работы. Работа ESET Smart Security 4.2.64.12 не отражается на производительности компьютера - сканирование и процессы обновления происходят практически незаметно для пользователя, не нагружая систему.

Удобство. Решение ESET Smart Security 4.2.64.12 разработано по принципу минимальной нагрузки на систему и занимает не более 48Мб памяти.

Простота использования. Компактный и интуитивно понятный пользовательский интерфейс, минимальные обращения к пользователю при работе делают использование ESET Smart Security 4.2.64.12 простым и удобным.

Проактивная защита и точное обнаружение угроз. Продукт ESET Smart Security 4.2.64.12 разработан на основе передовой технологии ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования.

Host Intrusion Prevention System (HIPS). Усовершенствованная система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения.

Защита от спама. Фильтрация входящих сообщений, поддержка различных наборов технологий сканирования, реализована полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird.

Персональный файервол. Персональный файервол ESET Smart Security 4.2.64.12 обеспечивает защиту от внешних вторжений. Использование функции низкоуровневого сканирования трафика, позволяет файерволу отражать большинство атак, которые могли бы пройти незамеченными.

1.      Для принудительной проверки антивирусным сканером сменного носителя необходимо выполнить следующие действия: при наведении курсора на пиктографический значок антивируса на панели задач, либо через контекстное меню программы. Выбираем закладку сканирование ПК, далее выбираем ссылку «Выборочное сканирование», далее выбираем профиль сканирования, открываем вкладку «Объекты сканирования » и выбираем «Сменные носители» и теперь нажимаем кнопку «СКАНИРОВАТЬ».

В этом режиме программа будет пытаться автоматически очистить или удалить зараженные файлы. Если, ни то, ни другое невозможно, будет выведено окно предупреждения со списком доступных действий. Если выполнить выбранное действие не удается, снова выведется окно предупреждения.

2.      ESET Smart Security 4.2.64.12 поддерживает два типа обновлений: автоматический и по требованию. По умолчанию, при установке устанавливается автоматический тип обновления. Если имеется необходимость обновления по требованию, то следует выбрать опцию "Обновить сейчас" ("Центр Управления" - "Обновление" - "Обновить сейчас").

Для корректного обновления, необходимо соблюсти следующие рекомендации: Обновление через ЛВС (Локально Вычислительная Сеть):

имя и пароль должны быть корректно заполнены в соответствующие им поля ("Обновление" - "Настройка") (если сервер или рабочая станция работает под управлением NT и обновления производятся по HTTP-протоколу);

адреса серверов обновлений и папка зеркала обновлений должны быть прописаны корректно. Обновление через Интернет: имя и пароль должны быть корректно заполнены в соответствующие им поля ("Обновление" - "Настройка"); адреса серверов обновлений должны быть выставлены в автоматическом режиме (при инсталляции по умолчанию);

подключение к Интернет должно быть активным.

Задание № 2 Вариант 9

 

Задание 2.1


Реализация продукции магазином «НАШ ДОМ» (тыс.руб.)

Дни недели

Отделы магазина

Всего


Бытовая техника

Строймате-риалы

Хозтовары

Посуда


1

2

3

4

5

6

Понедельник

1540,6

1350,1

970,2

245,3

 

Вторник

1650,1

1380,4

710,4

260,3

 

Среда

1725,4

1420,5

825,5

300,1

 

Четверг

1741,1

1550,6

1170,7

345,8

 

Пятница

1850,6

1580,9

910,9

360,8

 

Суббота

1925,9

1621,0

1026,0

400,6


Итого:

 

 

 

 

 

Максимальное за неделю:

 

 

 

 

 


На одной объемной гистограмме показать объемы реализации продукции по дням недели в отделах «Бытовая техника» и «Хозтовары».

Создание Таблицы. Поначалу набираем нужную нам таблицу и заполняем ее известными полями. Затем посчитаем ИТОГО для каждого Отдела магазина. В поле С13 (Итого - Бытовая техника) поместим курсор, затем выберем значок сумма на панели инструментов в меню Главная.


Аналогично заполняются поля для остальных отделов и Всего - Дни Недели.

Посчитаем Максимальное за неделю. Помещаем курсор в поле С14 и вписываем туда формулу =МАКС(C7:C12). С7:С12 - это диапазон необходимых ячеек. Аналогично заполняются остальные поля.

Вид таблицы с формулами находится в Приложении 1, с заполненными данными и гистограммой в приложении 2.

 

Задание 2.2

Рассчитать значение функции и построить ее график на отдельном листе: на отрезке [-1,6] c шагом 0,2.

Для начала введем значение X на отрезке [-1,6] c шагом 0,2. Для этого заполним поля B7=1- и B8=-0,8. Затем выделим эти поля и потянем за черный крестик в нижнем правом узлу вниз, пока значение Х не будет = 6.


Затем в поле C7 введем формулу = =2*COS(5*B7)*EXP(-2*B7). После чего нажмем Enter. Остальные поля С заполняются аналогично полям В.

Вид Функции с формулами находится в Приложении 3, с заполненными полями и Графиком в Приложении 4.

Задание № 3


Подготовить презентацию в редакторе Power Point 2003 (2007). Обязательно сохранить презентацию с расширением . ptx. (объем не менее 6 слайдов) содержащую любую информацию рекламного характера (реклама продуктов, фирмы, предприятия, услуг, банка и т.п.).

Основные моменты создания презентации:

В левом краю окна щелкаем под слайдом правой кнопкой мыши и нажимаем Создать слайд. Добавляем нужное количество слайдов.


Затем выбираем нужный Стиль слайдов: меню Дизайн и нужную нам тему. Слайды заполняем нужной информацией (Графиками, рисунками, текстом) так, что бы они привлекательными, не содержать грамматических ошибок и не были перегруженными эффектами анимации.

Применяем анимации ко всей информации: Меню Анимации. Ко всеем слайдам по необходимости применяем переход. В поле Смена слайда снимаем галочку По щелчку и устанавливаем ее Автоматически после (тут задаем нужное время).


Ко всей информации применяем анимированный переход: Меню Анимация - Настройка анимации. После чего мы выделяем необходимые фрагменты слайда и нажимаем кнопку Добавить эффект (из предложенного выбираем то что нам подходит и производим все необходимые настройки).

Добавление музыкального сопровождения. Переходим на второй слайд презентации - Меню Вставка - Звук - Выбираем нужный музыкальный файл. Щелкаем по появившемся значку и входим в меню Работа со звуками.


Ставим птичку Скрыть при показе (что бы значка не было видно при просмотре презентации). После этого в левом краю выбираем название нашего муз. файла, щелкаем правой кнопкой мыши и выбираем меню Параметры эффектов. В поле Закончить - После указываем предпоследний слайд, что бы музыкальное сопровождение не продолжалось на последнем слайде презентации.

Распечатанная презентация находится в ПРИЛОЖЕНИИ 5.

Задание № 4


Подготовить в электронном виде 20 писем одинакового содержания (характер письма выбрать любой: поздравление, приглашение, запрос, уведомление) с помощью мастера слияния документов.

Для этого сначала составить два документа с основным текстом письма и с таблицей данных (на 20 человек). Используя мастер слияния создать 20 писем аналогичного содержания, отличающихся только двумя полями: ФИО (фамилия имя отчество) и Домашний адрес.

Все созданные вами документы: основной текст письма, таблицу данных и письма сохранить в отдельную папку ПИСЬМА CD-диске. Распечатывать не надо.

Подготовка стандартных документов нескольким адресатам состоит из следующих основных шагов:

.        Создание основного документа.


Основным документом слияния называется документ, который содержит текст и рисунки, одинаковые в каждой версии конечного документа. Меню Рассылки - Начать слияние - Пошаговый мастер слияния:


.        Создание или выбор существующего источника данных.


Источником данных называется файл, содержащий данные, различающиеся в каждой копии составного документа. В данном случае источник данных создан в Word 2007.


3.      Вставка полей слияния. Поля, в которые переносится переменная информация из источника данных в основной документ перед выводом готового документа на печать, называются полями слияния.


.        Вывод стандартного документа. При этом каждая строка (или запись) источника данных порождает отдельный документ на бланке, почтовую наклейку, конверт или элемент каталога. При этом составные документы могут быть объединены в новом документе для последующего просмотра и печати.

Список литературы:


1)      Информатика. Базовый курс: учебное пособие для вузов / под ред. С.В. Симоновича- СПб.: Питер, 2001. - 640с.

)        Горнец, Н.Н. Организация ЭВМ и систем: учебное пособие / Н.Н. Горнец, А.Г. Рощин, В.В. Соломенцев. - М.: Академия, 2006. - 320 с. Гриф УМО.

)        Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.

)        Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.

5)      Руководство пользователя в меню справка антивирусной программы ESET

6)      Безруков, Н.Н. Компьютерные вирусы / Н.Н. Безруков. - М.: Наука, 1991.- 312с.

)        Новиков Ф.,А., Яценко А.,Д. Microsoft Office в целом. - СПб.: ВHV-Санкт-Петербург, 1995;

Приложение 1


Дни недели

Отелы магазина

Всего


Бытовая техника

Стройматериалы

Хозтовары

Посуда


1

2

3

4

5

6

Понедельник

1540.6

1350.1

970.2

245.3

=СУММ(C7:F7)

Вторник

1650.1

1380.4

710.4

260.3

=СУММ(C8:F8)

Среда

1725.4

1420.5

825.5

300.1

=СУММ(C9:F9)

Четверг

1741.1

1550.6

1170.7

345.8

=СУММ(C10:F10)

Пятница

1850.0

1580.9

910.9

360.8

=СУММ(C11:F11)

Суббота

1925.9

1621.0

1026.0

400.6

=СУММ(C12:F12)

Итого:

=СУММ(C7:C12)

=СУММ(D7:D12)

=СУММ(E7:E12)

=СУММ(F7:F12)

=СУММ(G7:G12)

Максимальное за неделю

=МАКС(C7:C12)

=МАКС(D7:D12)

=МАКС(E7:E12)

=МАКС(F7:F12)

=МАКС(G7:G12)

Приложение 2


Дни недели

Отелы магазина

Всего


Бытовая техника

Стройматериалы

Хозтовары

Посуда


1

2

3

4

5

6

Понедельник

1540.6

1350.1

970.2

245.3

4 106.2

Вторник

1650.1

1380.4

710.4

260.3

4 001.2

Среда

1725.4

1420.5

825.5

300.1

4 271.5

Четверг

1741.1

1550.6

1170.7

345.8

4 808.2

Пятница

1850.0

1580.9

910.9

360.8

4 702.6

Суббота

1925.9

1621.0

1026.0

400.6

4 973.5

Итого:

10433.1

8903.5

5613.7

1912.9

26 863.2

Максимальное за неделю

1925.9

1621.0

1170.7

400.6

4973.5

Приложение 3


x

y

-1

=2*COS(5*B7)*EXP(-2*B7)

-0.8

=2*COS(5*B8)*EXP(-2*B8)

-0.6

=2*COS(5*B9)*EXP(-2*B9)

-0.4

=2*COS(5*B10)*EXP(-2*B10)

-0.2

=2*COS(5*B11)*EXP(-2*B11)

0

=2*COS(5*B12)*EXP(-2*B12)

0.2

=2*COS(5*B13)*EXP(-2*B13)

0.4

=2*COS(5*B14)*EXP(-2*B14)

0.6

=2*COS(5*B15)*EXP(-2*B15)

0.8

=2*COS(5*B16)*EXP(-2*B16)

1

=2*COS(5*B17)*EXP(-2*B17)

1.2

=2*COS(5*B16)*EXP(-2*B18)

1.4

=2*COS(5*B17)*EXP(-2*B19)

1.6

=2*COS(5*B20)*EXP(-2*B20)

1.8

=2*COS(5*B21)*EXP(-2*B21)

2

=2*COS(5*B22)*EXP(-2*B22)

2.2

=2*COS(5*B23)*EXP(-2*B23)

2.4

=2*COS(5*B24)*EXP(-2*B24)

2.6

=2*COS(5*B25)*EXP(-2*B25)

2.8

=2*COS(5*B26)*EXP(-2*B26)

3

=2*COS(5*B27)*EXP(-2*B27)

3.2

=2*COS(5*B26)*EXP(-2*B28)

3.4

=2*COS(5*B29)*EXP(-2*B29)

3.6

=2*COS(5*B30)*EXP(-2*B30)

3.8

=2*COS(5*B31)*EXP(-2*B3ё)

4

=2*COS(5*B32)*EXP(-2*B32)

4.2

=2*COS(5*B33)*EXP(-2*B33)

4.4

=2*COS(5*B34)*EXP(-2*B34)

4.6

=2*COS(5*B35)*EXP(-2*B35)

4.8

=2*COS(5*B36)*EXP(-2*B36)

5

=2*COS(5*B37)*EXP(-2*B37)

5.2

=2*COS(5*B38)*EXP(-2*B38)

5.4

=2*COS(5*B39)*EXP(-2*B39)

5.6

=2*COS(5*B40)*EXP(-2*B40)

5.8

=2*COS(5*B41)*EXP(-2*B41)

6

=2*COS(5*B42)*EXP(-2*B42)

Приложение 4


x

y

-1

4.1919916

-0.8

-6.4750361

-0.6

-6.5737817

-0.4

-1.8523036

-0.2

1.6120726

0

2

0.2

0.7243509

0.4

-0.3739737

0.6

-0.59636

0.8

-0.2639367

1

0.076779

1.2

0.1742094

1.4

0.0916897

1.6

-0.0118618

1.8

-0.0497909

2

-0.0307363

2.2

0.0001087

2.4

0.0138894

2.6

0.010012

2.8

0.0010113

3

-0.0037662

3.2

-0.0031824

3.4

-0.0006129

3.6

0.000986

3.8

0.0009896

4

0.0002738

4.2

-0.0002463

4.4

-0.0003015

4.6

-0.0001077

4.8

5.746E-05

5

9E-05

5.2

3.937E-05

5.4

-1.192E-05

5.6

-2.633E-05

5.8

-1.371E-05

6

1.896E-06

Похожие работы на - Компьютерные информационные технологии

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!