Содержание
Введение3
1.Материнская плата и расположенные на ней устройства4
1.1.Материнская плата4
1.2.Процессор5
1.3.Оперативная память7
1.4.Микросхема ПЗУ и система BIOS9
Выводы по разделу10
2.Устройства накопления и хранения информации12
2.1.Жесткий диск12
2.2.Дисковод гибких дисков14
2.3.Дисководы оптических дисков15
Выводы по разделу17
3.Видеосистема18
3.1. Видеоадаптеры (видеокарты)18
3.2. Мониторы19
Выводы по разделу22
4.Звуковая карта (аудиоадаптер)24
Выводы по разделу25
5.Внешнее (периферийное) оборудование26
Выводы по разделу28
Заключение29
Литература30
Выдержка из текста работы
Аппаратное обеспечение (англ. hardware) электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы.
Аппаратное обеспечение вычислительных систем — обобщённое название оборудования, на котором работают компьютеры и сети компьютеров.
Рис. 1Структура аппаратного обеспечения ПК.
К аппаратному обеспечению обычно относят:
центральный процессор (процессоры)
оперативную память
системную логику
периферийные устройства
сетевое оборудование
Некоторая часть задач, выполняемая аппаратным обеспечением может быть выполнена частично или полностью с помощью программной эмуляции, например, в персональных компьютерах часто используется программная реализация протоколов связи модемов, программная эмуляция функций отрисовки 3D изображений. Обычно перенос выполняемой задачи из аппаратной части в программную уменьшает стоимость оборудования, но увеличивает нагрузку на центральный процессор.
В случае существенной нагрузки на процессор определённого рода задачами, для повышения производительности производят обратную операцию: аппаратно реализуют часть алгоритма, уменьшая участие процессора в выполнении алгоритма.
Примеры аппаратной реализации алгоритмов, которые могли бы быть реализованы программно:
3D графика
DMA-режим работы IDE устройств
FIFO-буффер у COM-портов
Физический процессор для обсчёта поведения объектов в компьютерных играх
Математический сопроцессор, ускоряющий операции с плавающей запятой (в современных процессорах интегрирован)
Функции файрвола
Персональный компьютер
Состав системного блока:
Материнская плата
центральный процессор
BIOS
кулер,
оперативная память и кэш
слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела)
контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно материнской плате (встроенные) либо на платах расширения.
Видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор
Звуковой контроллер
Сетевой интерфейс (сетевая плата)
Блок питания
Система охлаждения — необходима в случае установки блоков, имеющих повышенное тепловыделение.
Через контроллеры к материнской плате при помощи шлейфов кабелей, сигнальных и питания, подключены жёсткий диск (их так же можно объединить в RAID-массив), SSD, накопитель на гибких дисках, оптический накопитель типа CD-ROM и другие устройства.
Периферийные устройства
Кроме того, в аппаратное обеспечение компьютера также входят внешние (по отношению к системному блоку) компоненты — периферийные устройства:
Устройства ввода
Клавиатура
Мышь, трекбол или тачпад
Джойстик
Сканер
Микрофон
Устройства вывода
Монитор
Колонки/наушники
Печатающие устройства типа принтера или плоттера
для связи используются различные модемы и сетевое оборудование: маршрутизатор, сетевой коммутатор, беспроводная точка доступа.
Архитектура
Под архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.
Термин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.
Основные компоненты персонального компьютера
Дисплей (монитор)
Материнская плата
ЦПУ (Центральное процессорное устройство, процессор)
IDE-слот
Оперативная память (ОЗУ, RAM)
Карты расширения (видео-, звуковые, сетевые и пр. карты)
Блок питания
Привод для дисков (CD/ DVD)
Винчестер
Клавиатура
Мышь
Рис. 2.Расположение основных устройств, входящих в состав ПК.
Устройство системного блока
Материнская плата
Это основная часть системного блока, к которой подключены все устройства системного блока. Через материнскую плату происходит общение устройств системного блока между собой, обмен информацией, питание электроэнергией. Чем быстрей шины (каналы связи устройств) материнской платы, тем быстрей происходит общение устройств между собой, тем быстрее работает компьютер.
Рис. 3. Материнская плата
В качестве основных (несъёмных) частей материнская плата имеет:
разъём процессора (ЦПУ), гнездовой или щелевой разъём (гнездо) в материнской плате, предназначенный для установки в него центрального процессора. Использование разъёма вместо непосредственного припаивания процессора на материнской плате упрощает замену процессора для модернизации или ремонта компьютера, а также значительно снижает стоимость материнской платы.
Рис. 4. Процессор
разъёмы оперативной памяти (ОЗУ), (энергозависимая часть системы компьютерной памяти, в которой во время работы компьютера хранится выполняемый машинный код (программы), а также входные, выходные и промежуточные данные, обрабатываемые процессором.)
микросхемы чипсета -набор микросхем, спроектированных для совместной работы с целью выполнения набора заданных функций. Так, в компьютерах чипсет, размещаемый на материнской плате, выполняет роль связующего компонента, обеспечивающего совместное функционирование подсистем памяти, центрального процессора (ЦП), ввода-вывода и других.
загрузочное ПЗУ, набор микропрограмм, реализующих API для работы с аппаратурой компьютера и подключёнными к нему устройствами.
Рис. 5. Основная и дублирующая микросхемы ПЗУ материнской платы контроллеры шин и их слоты расширения,контроллеры и интерфейсы периферийных устройств — микросхемы, предназначенные для управления электронными устройствами.
Материнская плата с сопряженными устройствами монтируется внутри корпуса с блоком питания и системой охлаждения, формируя в совокупности системный блок компьютера.
Лидерами по производству системных плат на данный момент являются компании: Gigabyte, ASUS, MSI и Foxconn. Также можно встретить материнские платы от крупнейшей по производству процессоров компании — Intel.
Процессор
Это мозг системного блока, выполняет логические операции. От его скорости, частоты во многом зависит быстродействие компьютера и вся его архитектура.
Рис. 6. Процессор Intel Core i7
Архитектура фон Неймана
Большинство современных процессоров для персональных компьютеров в общем основаны на той или иной версии циклического процесса последовательной обработки данных, изобретённого Джоном фон Нейманом.
Дж. фон Нейман придумал схему постройки компьютера в 1946 году.
Рис. 7. Джон фон Нейман
Отличительной особенностью архитектуры фон Неймана является то, что инструкции и данные хранятся в одной и той же памяти.
Этапы цикла выполнения:
Процессор выставляет число, хранящееся в регистре счётчика команд, на шину адреса и отдаёт памяти команду чтения.
Выставленное число является для памяти адресом; память, получив адрес и команду чтения, выставляет содержимое, хранящееся по этому адресу, на шину данных и сообщает о готовности.
Процессор получает число с шины данных, интерпретирует его как команду (машинную инструкцию) из своей системы команд и исполняет её.
Если последняя команда не является командой перехода, процессор увеличивает на единицу (в предположении, что длина каждой команды равна единице) число, хранящееся в счётчике команд; в результате там образуется адрес следующей команды.
Данный цикл выполняется неизменно, и именно он называется процессом (откуда и произошло название устройства).
Основные характеристики процессоров
Быстродействие — это параметр, показывающий количество тактов, выполняемых процессором в секунду. Измеряется в мегагерцах (МГц), 1 МГц = 1 000 000 тактов в секунду. Чем данный параметр выше тем быстрее процессор.
Разрядность — это параметр который является важным для таких устройств компьютера, как внутренние регистры, шина ввода вывода данных, шина адреса памяти.
Типы процессоров:
CISC-процессоры
Complex Instruction Set Computing — вычисления со сложным набором команд. Процессорная архитектура, основанная на усложнённом наборе команд. Типичными представителями CISC является семейство микропроцессоров Intel x86 (хотя уже много лет эти процессоры являются CISC только по внешней системе команд).
RISC-процессоры
Reduced Instruction Set Computing (technology) — вычисления с сокращённым набором команд. Архитектура процессоров, построенная на основе сокращённого набора команд. Характеризуется наличием команд фиксированной длины, большого количества регистров, операций типа регистр-регистр, а также отсутствием косвенной адресации. Концепция RISC разработана Джоном Коком (John Cocke) из IBM Research, название придумано Дэвидом Паттерсоном (David Patterson). Самая распространённая реализация этой архитектуры представлена процессорами серии PowerPC, включая G3, G4 и G5. Довольно известная реализация данной архитектуры — процессоры серий MIPS и Alpha.
MISC-процессоры
Minimum Instruction Set Computing — вычисления с минимальным набором команд. Дальнейшее развитие идей команды Чака Мура, который полагает, что принцип простоты, изначальный для RISC процессоров, слишком быстро отошёл на задний план. В пылу борьбы за максимальное быстродействие, RISC догнал и перегнал многие CISC процессоры по сложности. Архитектура MISC строится на стековой вычислительной модели с ограниченным числом команд (примерно 20-30 команд).
Многоядерные процессоры
Содержат несколько процессорных ядер в одном корпусе (на одном или нескольких кристаллах). Процессоры, предназначенные для работы одной копии операционной системы на нескольких ядрах, представляют собой высокоинтегрированную реализацию системы «Мультипроцессор». На данный момент массово доступны процессоры с двумя ядрами, в частности Intel Core 2 Duo на ядре Conroe и Athlon64X2 на базе микроархитектуры K8.
В ноябре 2006 года вышел первый четырёхъядерный процессор Intel Core 2 Quad на ядре Kentsfield, представляющий собой сборку из двух кристаллов Conroe в одном корпусе. Двухядерность поцессоров включает такие понятия, как наличие логических и физических ядер: например двухядерный процессор Intel Core Duo состоит из одного физического ядра, которое в свою очередь разделено на два логических.
10 сентября 2007 года были выпущены в продажу нативные (в виде одного кристалла) четырёхьядерные процессоры для серверов AMD Quad-Core Opteron, имевшие в процессе разработки кодовое название AMD Opteron Barсelona. 19 ноября 2007 вышел в продажу четырёхьядерный процессор для домашних компьютеров AMD Quad-Core Phenom. Эти процесоры реализуют новую микроархитектуру K8L (K10). 27 сентября 2006 года Intel продемонстрировала прототип 80-ядерного процессора.
Оперативная память
— память для временного хранения данных в компьютере, используется только, когда компьютер работает. От объема и скорости оперативной памяти зависит быстродействие компьютера.
Жесткий диск
служит для длительного хранение информации, на нем расположены программы необходимые для работы компьютера (Windows, Office, Internet Explorer.) и файлы пользователя (Почтовые файлы, если используется почтовый клиент, видео, музыка, картинки.).
Видеокарта —
плата внутри системного блока, предназначенная для связи системного блока и монитора, передает изображение на монитор и берет часть вычислений на себя по подготовке изображения для монитора. От видеокарты зависит качество изображения. Видеокарта имеет свою встроенную оперативную память и свой процессор по обработке изображения. Чем выше частота работы процессора видеокарты и чем больше память видеокарты, тем в более крутые (позже выпушенные) игры вы сможете играть на своем компьютере.
Звуковая карта
предназначена для подготовки звуковых сигналов, воспроизводимых колонками. Звуковая карта обычно встроена в материнскую плату, но бывает и конструктивно отделена и подключена через шину.
Сетевая карта —
плата, устройство, устанавливается в материнскую плату или встроено в нее. Сетевая карта служит для соединения компьютера с другими компьютерами по локальной сети или для подключения к сети Интернет.
CD/DVD-ROM —
устройство для чтения/записи компакт-дисков, CD-дисков, DVD-дисков. Эти устройства отличаются скоростью считывания или записи информации, а также возможность чтения/записи различных носителей. Сейчас трудно встретить в продаже, что-нибудь, кроме как всеядных CD-ROMов. Современные CD-ROMы способны читать и записывать как CD, так и DVD различной емкости.
Дисковод — устройство, предназначенное для чтения/записи информации на дискеты. В современных компьютерах устанавливается редко. В место дисководах в современных компьютерах устанавливают картридер.
Картридер — устройство для чтения/записи информации на карты памяти. Картридеры отличаются по скоростным характеристикам чтения/записи информации. Картридеры бывают встроенными в системный блок или конструктивно независимые, подключаемые к системному блоку через USB-порт.
Порты компьютера — разъемы на системном блоке, предназначенные для подключения периферийных устройств, устройств манипуляторов и устройств отображения. Подробно о разъемах говорить не будем, просто перечислим некоторые из них: USB, VGA, Разъем питания, COM-порт, Ethernet-порт, Стандартный разъем для вывода звука и т.д.
Блок питания — блок, который питает все устройства внутри компьютера. Блоки питания отличаются по мощности. Чем мощнее блок питания, тем больше устройств вы сможете подключить в нутрии системного блока.
Кулеры — вентиляторы, предназначенные для воздушного охлаждения. Обычно кулеры установлены внутри блока питания, на процессоре, на видеокарте. Дополнительный кулер может быть установлен на системном блоке, для охлаждения всего блока.
Радиаторы — металлические пластины, устанавливаются для отвода тепла с процессоров в системном блоке. Обычно радиаторы охлаждаются кулерами, но не всегда.
Периферийные устройства — это любые дополнительные и вспомогательные устройства, которые подключаются к ПК для расширения его функциональных возможностей.
Принтер — (print — печатать) — устройство для вывода на печать текстовой и графической информации. Принтеры, как правило, работают с бумагой формата А4 или А3. Наиболее распространены на сегодняшний день лазерные и струйные принтеры, матричные принтеры уже вышли из обихода.
В матричных принтерах печатающая головка состояла из ряда тонких металлических иголок, которые при движении вдоль строки в нужный момент ударяли через красящую ленту, и тем самым обеспечивали формирование символов и изображения. Матричные принтеры обладали низкими скоростью и качеством печати.
В струйных принтерах краска под давлением выбрасывается из отверстий (сопел) в печатающей головке и затем прилипает к бумаге. При этом формирование изображения происходит как бы из отдельных точек — «клякс». Для струйных принтеров характерна высокая стоимость расходных материалов.
В лазерных принтерах луч лазера, пробегая по барабану, электризует его, а наэлектризованный барабан притягивает частицы сухой краски, после чего изображение переносится с барабана на бумагу. Далее лист бумаги проходит через тепловой барабан и под действием тепла краска фиксируется на бумаге. Лазерные принтеры обладают высокими скоростью и качеством печати.
Сканер — (scanner) — устройство, позволяющее вводить в компьютер графическую информацию. Сканер при движении по картинке (лист текста, фотография, рисунок) преобразует изображение в числовой формат и отображает его на экране. Затем эту информацию можно обработать с помощью компьютера.
Ручные сканеры — обрабатывают полосы документа шириной около 10 см и представляют интерес, прежде всего для владельцев мобильных ПК. Они медлительны, имеют низкие оптические разрешения (обычно 100 точек на дюйм) и часто сканируют изображения с перекосом. Но зато они недороги и компактны.
В листопротяжном сканере страницы документа при считывании пропускаются через специальную щель с помощью направляющих роликов. Таким образом, сканеры этого типа непригодны для ввода данных непосредственно из журналов или книг.
Планшетные сканеры более распространены на рынке, чем другие типы сканеров и имеют ряд преимуществ по объему применения, то есть более универсальны. Они напоминают верхнюю часть копировального аппарата: оригинал — либо бумажный документ, либо плоский предмет — кладут на специальное стекло, под которым перемещается каретка с оптикой и аналого-цифровым преобразователем. Обычно планшетный сканер считывает оригинал, освещая его снизу, с позиции преобразователя. Чтобы сканировать четкое изображение с пленки или диапозитива, нужно обеспечивать подсветку оригиналов как бы сзади. Для этого и служит слайдовая приставка, представляющая собой лампу, которая перемещается синхронно со сканирующей кареткой и имеет определенную цветовую температуру.
Барабанные сканеры, по светочувствительности, значительно превосходящие потребительские планшетные устройства, применяются исключительно в полиграфии, где требуется высококачественное воспроизведение профессиональных фотоснимков. Разрешение таких сканеров обычно составляет 8000-11000 точек на дюйм и более. В барабанных сканерах оригиналы размещаются на внутренней или внешней (в зависимости от модели) стороне прозрачного цилиндра, который называется барабаном. Чем больше барабан, тем больше площадь его поверхности, на которую монтируется оригинал, и соответственно, тем больше максимальная область сканирования. После монтажа оригинала барабан приводится в движение. За один его оборот считывается одна линия пикселей. Проходящий через слайд (или отраженный от непрозрачного оригинала) узкий луч света, который создается мощным лазером, с помощью системы зеркал попадает на ФЭУ (фотоэлектронный умножитель), где оцифровывается.
Клавиатура
Принцип работы. Клавиши клавиатуры подключены к матрице контактов. Каждой клавише или комбинации клавиш присвоен свой номер (код). Внутри клавиатуры находится отдельный микропроцессор. Каждое нажатие на клавишу замыкает контакт. При этом в соответствии с матрицей контактов микропроцессор генерирует код нажатой клавиши. Этот код запоминается в специальной области (буфере микропроцессора) и становится доступным для обработки программными средствами.
Группа функциональных клавиш включает двенадцать клавиш, обозначенных от F1 к F12, и расположена в верхней части клавиатуры. Функции этих клавиш зависят от конкретной, работающей в данный момент времени программы, а в некоторых случаях и от операционной системы. Жесткого закрепленного значения клавиш нет.
Клавиши управления курсором подают команды на передвижение курсора по экрану монитора относительно текущего изображения. Эти клавиши разрешают руководить позицией ввода данных. Конкретное значение клавиш управления курсором может зависеть от программы. Тем не менее, чаще всего клавиши с стрелками служат для перемещения курсора в направлении, указанном стрелкой или прокручивании текста по экрану, клавиши <Page Up> и <Page Down> прокручивают текст сразу на страницу вверх или вниз, соответственно, клавиша <Home> устанавливает курсор на начало строки, а клавиша <End> — на конец.
Служебные клавиши используются для разных вспомогательных целей, таких как, изменение регистра, режимов вставки, образование комбинаций «горячих» клавиш и т.д. К этой группе относятся такие клавиши, как <SHIFT>, <CAPS LOCK>, <Enter>, <Ctrl>, <Alt>, <Esc>, <Del>, <Insert>, <Tab>, <BackSpace> и прочие.
Клавиатуры бывают механические, полумеханические и мембранные. Одни клавиатуры при нажатии на клавишу издают механический щелчок, другие — молчат.
Табл. 1. Типы клавиатур
Тип клавиатуры |
Максимальное количество нажатий для каждой клавиши |
Преимущества, применение |
|
Мембранная |
20 млн |
Практически бесшумная, для обычного пользователя |
|
Полумеханическая |
50 млн |
Интенсивный ввод текстовой информации |
|
Механическая |
100 млн |
Ввод информации осуществляется длительное время |
Мониторы
Монитор является необходимым устройством вывода информации. Монитор (или дисплей) позволяет вывести на экран алфавитно-цифровую или графическую информацию в удобном для чтения и контроля пользователем виде. В соответствии с этим, существует два режима работы: текстовой и графический. В текстовом режиме экран представлен в виде строк и столбцов. В графическом формате параметры экрана задаются числом точек по горизонтали и числом точечных строк по вертикали. Количество горизонтальных и вертикальных линий экрана называется разрешением. Чем оно выше, тем больше информации можно отобразить на единице площади экрана.
Цифровые мониторы.
Самый простой — монохромный монитор позволяет отображать только черно-белое изображение. Цифровые RGB — мониторы (Red-Green-Blue) поддерживают и монохромной режим, и цветной (с 16 оттенками цвета).
Аналоговые мониторы.
Аналоговая передача сигналов производится в виде различных уровней напряжения. Это позволяет формировать палитру с оттенками разной степени глубины.
Мультичастотные мониторы.
Видеокарта формирует сигналы синхронизации, которые относятся к горизонтальной частоте строк и вертикальной частоте повторения кадров. Эти значения монитор должен распознавать и переходить в соответствующий режим
Жидкокристаллические дисплеи (LCD).
Их появление связано с борьбой за снижение габаритов и веса переносных компьютеров
Сенсорные экраны
Особо надо выделить группу сенсорных экранов, так как они позволяют не только выводить на экран данные, но и вводить их, то есть попадают в класс устройств ввода/вывода. Такие экраны обеспечивают самый простой и короткий путь общения с компьютером: достаточно просто указать на то, что вас интересует. Устройство ввода полностью интегрировано в монитор. Используются в информационно справочных системах.
Пользователи ПК проводят в непосредственной близости от работающих мониторов многие часы подряд. В связи с этим фирмы-производители дисплеев усилили внимание к оснащению. Их специальными средствами защиты от всех видов воздействий, которые негативно сказываются на здоровье пользователя. В настоящее время распространяются мониторы с низким уровнем излучения (LR-мониторы, от Low Radiation). Используются и другие методы, повышающие комфортность работы с дисплеями.
Мышь
Назначение: управление курсором (указателем) мыши, ввод управляющей информации.
Мыши бывают одно-, двух-, трёхкнопочные. Они могут соединяться с компьютером проводом или при помощи радиопередатчиков (беспроводные). Существуют оптические мыши без шарика, оснащённые фотоэлементами, и оптомеханические мыши. Разновидностью мыши можно считать трэкбол (trackball), который можно сравнить с мышью, которая лежит на спине шарообразным брюшком вверх.
ГЛАВА 2. Компьютерный вирус
Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
Как правило, целью вируса является нарушение работы программно-аппаратных комплексов: удаление файлов, приведение в негодность структур размещения данных, блокирование работы пользователей или же приведение в негодность аппаратных комплексов компьютера и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют некоторые другие ресурсы системы.
Вредоносная программа
(англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, путем копирования, искажения, удаления или подмены информации
Признаки заражения
автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);
появление в ветках реестра, отвечающих за автозапуск, новых записей;
запрет на изменение настроек компьютера в учётной записи администратора;
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия; аппаратный компьютер вирус вредоносный
перезапуск компьютера во время старта какой-либо программы;
случайное и/или беспорядочное отключение компьютера;
случайное аварийное завершение программ.
Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.
Классификация вредоносных программ
По вредоносной нагрузке
Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения.
Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
Инсталляция другого вредоносного ПО.
Загрузка из сети (downloader).
Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
Похищение данных, представляющих ценность или тайну.
Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
Кража аккаунтов платёжных систем.
Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств. В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее.
Прочая незаконная деятельность:
Получение несанкционированного доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
Организация на компьютере открытых релеев и общедоступных прокси-серверов.
Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
Накрутка электронных голосований, щелчков по рекламным баннерам.
Генерация монет платёжной системы Bitcoin.
Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
Adware — программное обеспечение, показывающее рекламу.
Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.
«Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).
Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры. Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.
По методу размножения
Эксплойт
теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
Троянская программа
не имеет собственного механизма размножения. они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернета.
Жизненный цикл троянов состоит всего из трех стадий:
Проникновение в систему
Активация
Выполнение вредоносных действий
Поскольку главная цель написания троянов — это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
Утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
Анонимные SMTP-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Компьютерный вирус
размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:
Проникновение на чужой компьютер
Активация
Поиск объектов для заражения
Подготовка копий
Внедрение копий
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы — заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на несколько видов. Классификация вирусов представлена в Таблице 1:
Табл. 2. Виды компьютерных вирусов
Название |
Описание |
||
Загрузочные вирусы |
заражают загрузочные сектора жестких дисков и мобильных носителей. |
||
Файловые вирусы |
Классические файловые вирусы |
они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы |
|
Макровирусы |
которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word |
||
Скрипт-вирусы |
написанные в виде скриптов для определенной командной оболочки — например, bat-файлы для DOS или VBS и JS — скрипты для Windows Scripting Host (WSH) |
Сетевой червь
способен самостоятельно размножаться по сети.
Жизненный цикл червей состоит из таких стадий:
Проникновение в систему
Активация
Поиск объектов для заражения
Подготовка копий
Распространение копий
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта на компьютере жертвы развёртывается загрузчик, устанавливающий из интернета червя.
Способы защиты от вредоносных программ
Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Confickеr не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:
использовать операционные системы, не дающие изменять важные файлы без ведома пользователя;
своевременно устанавливать обновления;
если существует режим автоматического обновления, включить его;
для проприетарного ПО: использовать лицензионные копии. Обновления для двоичных файлов иногда конфликтуют со взломщиками;
помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы). Однако, его использование требует от пользователя большого опыта и знаний;
постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере и изменить системные настройки. Но это не защитит персональные данные от вредоносных (Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, ransomware [шифрующий файлы], шпионского ПО) и потенциально-нежелательных программ (Adware, Hoax), имеющих доступ к файлам пользователя, к которым ограниченная учетная запись имеет разрешение на запись и, к любым папкам, в которые разрешена запись и чтение файлов, или интерфейсу пользователя (как делают пользовательские программы для создания снимков экрана или изменения раскладки клавиатуры);
ограничить физический доступ к компьютеру посторонних лиц;
использовать внешние носители информации только от проверенных источников на рабочем компьютере;
не открывать компьютерные файлы, полученные от ненадёжных источников, на рабочем компьютере;
использовать межсетевой экран (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
использовать второй компьютер (не для работы) для запуска программ из малонадежных источников, на котором нет ценной информации, представляющей интерес для третьих лиц;
делать резервное копирование важной информации на внешние носители и отключать их от компьютера (вредоносное ПО может шифровать или ещё как-нибудь портить найденные им файлы).
Классификация антивирусных средств
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Табл. 3 Классификация антивирусных программ на чистые антивирусы и антивирусы двойного назначения
Различают следующие виды антивирусных программ:
программы-детекторы
программы-доктора или фаги
программы-ревизоры
программы-фильтры
программы-вакцины или иммунизаторы
Программы-детекторы
осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора или фаги
не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton AntiVirus, Doctor Web.
Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.
Программы-ревизоры
относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
Программы-фильтры или «сторожа»
представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
попытки коррекции файлов с расширениями COM, EXE
изменение атрибутов файла
прямая запись на диск по абсолютному адресу
запись в загрузочные сектора диска
загрузка резидентной программы
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например, фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит MS DOS.
Вакцины или иммунизаторы —
это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Обзор современных антивирусных программ.
Антивирус Касперского давно завоевал популярность у миллионов пользователей благодаря своей эффективности и быстроте реакции на различные угрозы. Последними версиями являются антивирус Касперского 2010, комплексная защита Kaspersky Internet Security 2010 и Kaspersky CRYSTAL.
Антивирус Касперского 2010 обладает всеми основными функциями защиты, вот некоторые из них: классический антивирус, антишпионский модуль, онлайн сканер и веб-антивирус, защищающий в режиме реального времени при просмотре Интернет страниц. Имеется новая функция — виртуальная клавиатура, позволяющая безопасно вводить данные и не бояться программ, крадущих логины и пароли.
В Kaspersky Internet Security 2010 присутствуют те же функции, плюс есть наличие сетевого экрана, защищающего от внешних вторжений из Интернета.
Kaspersky CRYSTAL в отличии от Kaspersky Internet Security 2010 оснащён ещё и функцией резервного копирования и восстановления данных.
Также в продуктах лаборатории Касперского присутствует функция Родительского контроля, ограждающая детей от посещения нежелательных Интернет сайтов.
Dr.Web — ещё один антивирус российского производства. Помимо модулей антивируса, антишпиона, антируткита, антиспама, веб-антивируса и брандмауэра, имеющихся во всех продуктах Dr.Web, Dr.Web Бастион Pro предлагает функцию Криптограф, предназначенную для шифрования информации в специальных файловых контейнерах.
Бесплатная для домашнего использования утилита Dr.Web CureIt! не защищает ПК в реальном времени, зато позволяет без установки просканировать систему на наличие вредоносного программного обеспечения.
Если компьютер заражен на столько, что даже запуск Windows или Unix проблематичен, то на помощь придет Dr.Web LiveCD — диск аварийного восстановления системы. C помощью него Вы легко восстановите работоспособность пораженной системы совершенно бесплатно! Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и скопировать важную информацию на сменные носители или другой компьютер, а также попытается вылечить зараженные объекты.
ESET NOD32 имеет, также как и остальные продукты, антивирус, антишпион, веб-антивирус, а в ESET NOD32 Smart Security добавлен антиспам и сетевой экран. NOD32 является одним из самых быстрых антивирусов, также хочется отметить, что и более ранние продукты этой серии отличались быстротой реакции и незаметностью для системных ресурсов компьютера.
ESET NOD32 Business Edition — централизованная защита серверов и рабочих станций от троянов, червей, рекламных вирусов, фишинг-атак и других угроз в организациях и офисах. Продукт включает в себя приложение ESET Remote Administrator для централизованного администрирования корпоративных сетей.
ESET NOD32 Business Edition Smart Security — комплексная защита класса Internet Security для серверов и рабочих станций в офисах и больших предприятий, включающая в себя антивирус, антишпион, антиспам и персональный файервол, а также приложение ESET Remote Administrator для администрирования в корпоративных сетевых средах предприятия.
Avast! Free Antivirus отличающийся от своих платных вариантов отсутствием брандмауэра и некоторыми другими непринципиальными функциями. В avast!5 Free Antivirus имеется возможность активации функции, позволяющей сканировать жёсткие диски ещё до загрузки операционной системы, что является несомненным преимуществом даже перед очень популярными антивирусными пакетами.
Также у компании AVAST Software есть и платные продукты:
avast! Pro Antivirus — продукт для домашнего пользования, содержащий Аvast! Sandbox для проверки подозрительных веб-сайтов и приложений и с ускоренным процессом обновления.
Аvast! Internet Security — максимальная защита для дома включающая защиту почтовых сообщений и блокировку доступа к личной информации.
Аvast! Standard Suite — это офисный комплект продуктов в одном решении, который обеспечивают защиту от вирусов для серверов и рабочих станций на базе Windows.
Comodo Antivirus — бесплатный продукт для домашнего использования, легкий интерфейс и достаточная защита. Платной и расширенной версией этого продукта является Comodo Antivirus Plus
Comodo Internet Security — бесплатное приложение для создания многоуровневой системы безопасности, которое не пускает хакеров к личной информации. Содержит в себе антивирус брандмауэр. Обнаруживает и устраняет все виды вирусов. Для пользователей, требующих максимальные настройки и возможности, компания Comodo выпускает платные продукты Comodo Internet Security Plus, Comodo Internet Security Pro, Comodo Internet Security Complete (самый дорогой продукт).
Windows Defender — довольно смелый и мощный антивирусный инструмент. В него входят модули безопасности, отслеживающие подозрительные изменения в системе в режиме реального времени. Также Защитник Windows позволяет быстро удалять установленные приложения ActiveX. С помощью сети Интернет есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его принадлежности к spyware. Основным преимуществом антивируса от Майкрософт является то, что он уже встроен в Windows Vista и Windows Seven. Такая интеграция в ОС позволяет антивирусу значительно меньше потреблять ресурсов при работе. Интеграция также повышает безопасность системы, так как при установке Windows, она уже защищена антивирусом, что значительно усложняет проникновение вирусов в ядро системы.
Размещено на