Контрольная: Информационные технологии

     Задание 1.
Описать способы создания презентации средствами MS PowerPoint.
     Задание 2. 
В приложении MS Word:
Ввести текст из варианта 1, используя шрифт Arial, контурное начертание для
заголовка, размер шрифта 14, нумерованный список, используя формат  лА.
Создать таблицу из варианта 1.
Ввести формулу, используя редактор формул MS Equation:
     
В приложении MS PowerPoint:
Создать презентацию из трёх слайдов (из задания 1Ц текст, 2 Ц таблица, 3 Ц
формула).
     Задание 3.
Перечислить элементы окна приложения Outlook Express и описать команды меню.
     Задание 4.
Узел линейной структуры.
     

Общие требования к созданию узла:

  1. Фон должен быть одной цветовой гаммы для всех страниц, первая страница может быть выделена.
  2. На домашней странице должна быть графическая заставка (фото университета).
  3. Должны быть ссылки с каждой предыдущей страницы на последующую и в обратном порядке.
  4. Подчеркнутые фразы подразумевают наличие ссылок на соответствующие файлы.
Содержание: 1 страница: Должна быть бегущая строка, которая рекламирует курсы: ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ Официальный world-wide web сайт Мы проводим курсы по различным направлениям (ссылка на вторую страницу) 2 страница: Курсы проводятся по следующим направлениям: Компьютерные информационные технологии Основы программирования Основы web дизайна Выберите направление. 3 страница: Контактная информация Адрес ИПК ГУ 2 корпус ГУ, ауд. 10 ул. Шмидта, 110 246699 г. Могилев, Беларусь Телефоны (0222) 44-50-60 Васильев Иван Васильевич, к.т.н., доцент, ответственный за организацию курсов ИПК (0222) 55-20-30 Семёнов Михаил Семёнович, к.т.н., доцент, начальник информационно-вычислительного центра ИПК Факс (0232) 57-81-11 E-mail: 4 страница: Заявка на курсы Фамилия Имя Отчество Пол женский мужской Возраст Образование Организация (место работы) Телефон Факс E-mail Дата Задание 5. Дать понятие вирусу, перечислить около 10 известных вирусов за последнее время с описанием кратких принципов их работы и нанесённым ущербом. Задание 1. Описать способы создания презентации средствами MS PowerPoint. Ответ: Создание презентаций Процесс создания презентации в Microsoft PowerPoint состоит из таких действий, как выбор общего оформления, добавление новых слайдов и их содержимого, выбор разметки слайдов, изменение при необходимости оформления слайдов, изменение цветовой схемы, применение различных шаблонов оформления и создание таких эффектов, как эффекты анимации при демонстрации слайдов. Область задач Создание презентации в Microsoft PowerPoint предоставляет ряд следующих вариантов для создания новой презентации. Создать. Слайды имеют минимум элементов оформления и цвета к ним не применены. Создать из имеющейся презентации. Презентация создается на основе уже имеющейся презентации с заданным оформлением. Создается копия имеющейся презентации, позволяющая создать новую презентацию, внеся изменения в оформление и содержимое исходной презентации. Создать с помощью шаблона. Презентация создается на основе имеющегося шаблона Microsoft PowerPoint, содержащего основные элементы оформления, шрифты и цветовую схему. Кроме стандартных шаблонов Microsoft PowerPoint можно использовать самостоятельно созданные шаблоны. Шаблоны с предлагаемым содержимым. Для применения шаблона оформления, включающего предлагаемый текст для слайдов, используется мастер автосодержимого. Затем в предложенный текст вносятся необходимые изменения. Шаблон на веб-сервере. Создание презентации с помощью шаблона, находящегося на веб-узле. Шаблоны на Microsoft.com. Создание презентации на основе дополнительных шаблонов Microsoft PowerPoint из библиотеки шаблонов Microsoft Office. Эти шаблоны упорядочены по типам презентаций. Вставка содержимого из других источников. Можно также вставить слайды из других презентаций или текст из других приложений, например из Microsoft Word. Задание 2. 1) В приложении MS Word: Ввести текст из варианта 1, используя шрифт Arial, контурное начертание для заголовка, размер шрифта 14, нумерованный список, используя формат лА. 2) Создать таблицу из варианта 1. 3) Ввести формулу, используя редактор формул MS Equation: 4) В приложении MS PowerPoint: Создать презентацию из трёх слайдов (из задания 1Ц текст, 2 Ц таблица, 3 Ц формула). Ответ: 1) Ввести текст из варианта 1, используя шрифт Arial, контурное начертание для заголовка, размер шрифта 14, нумерованный список, используя формат лА.

Цели преподавания дисциплины

Целью изучения данной дисциплины является подготовка квалифицированных пользователей ПЭВМ, владеющих современными компьютерными информационными технологиями, базовыми программными средствами информационных технологий и прикладным программным обеспечением. В результате изучения дисциплины студенты должны иметь представление: A. о современных средствах и достижениях по управлению работой экономических систем; B. об информационных инфраструктурах офиса и корпоративных инфраструктурах;

C. о передаче информации в сетях ЭВМ;

D. об основных принципах поиска и просмотра информации в глобальных сетях;

E. о защите и восстановлении информации.

2) Создать таблицу из варианта 1.

ЛВС-01.05.00.00.СБ

Изм.Лист№ докумПодписьДата
Разраб.Сидоров

Валец в сборе

ЛитераЛистЛистов
ПроверилИвановУ13
МГУП, ГР. ТПЗ-021
3) Ввести формулу, используя редактор формул MS Equation: 4) В приложении MS PowerPoint: Создать презентацию из трёх слайдов (из задания 1Ц текст, 2 Ц таблица, 3 Ц формула).

Задание 3. Перечислить элементы окна приложения Outlook Express и описать команды меню. Ответ: Элементы окна приложения Outlook Express:
  1. Главная панель с элементами меню: Файл, Правка, Вид, Сервис, Сообщение, Справка.
  2. Панель инструментов с кнопками: Создать, Доставить, Адреса и др. (можно настроить самому)
  3. Панель лПапки
  4. Панель лКонтакты
  5. Область просмотра, которая разделена на две половины. В верхней части можно увидеть список сообщений, а в нижней Ц просматривать выбранное сообщение.
Команды меню:  Файл: Ø Создать (для создания нового почтового сообщения, сообщения группы новостей, папки и контакта) Ø Открыть (для открытия полученных сообщений) Ø Сохранить как (для сохранения сообщений) Ø Сохранить вложения (для сохранения вложений отдельно от писем) Ø Сохранить как бланк (сохраняет, для дальнейшего использования в качестве бланка, готового шаблона) Ø Папка (для создания, открытия, удаления папок, т.е. для работы с папками) Ø Импорт (возможность импортирования адресной книги, сообщений, настроек учётных записей и пр. в Outlook Express из других программ или резервной копии Outlook Express) Ø Экспорт (возможность экспортирования адресной книги в Microsoft Exchange или текстовый файл, и сообщений в Microsoft Exchange или Microsoft Outlook) Ø Печать (возможность вывода на печать, полученных сообщений) Ø Смена удостоверения (возможность работы с программой разным пользователям под своим удостоверением, где можно ещё задать пароль для входа) Ø Удостоверения (возможность добавить новое или управления существующими удостоверениями) Ø Свойства (для просмотра свойств выделенного сообщения) Ø Работать автономно (возможность работы без подключения к сети) Ø Выйти и закрыть удостоверение (для выхода и закрытия удостоверения) Ø Выход (выход из программы)  Правка (основные команды для правки сообщений) Ø Копировать Ø Выделить всё Ø Найти Ø Перенести в папку Ø Копировать в папку Ø Удалить Ø Очистить папку лУдалённые Ø Пометить как прочитанное Ø Пометить как непрочитанное Ø Пометить обсуждение как прочитанное Ø Пометить все прочитанные  Вид Ø Текущее представление (для настройки отображения писем, например, для отображения всех писем или только непрочитанных) Ø Сортировать (для сортировки сообщений по различным параметрам) Ø Столбцы (возможность выбора столбцов для отображения в окне просмотра) Ø Раскладка (для настройки окна приложения, например, какие панели отображать и как расположить панель просмотра) Ø Размер шрифта (для выбора размера шрифта) Ø Кодировка (для выбора кодировки) Ø Предыдущее сообщение (переход к предыдущему сообщению) Ø Следующее (переход к следующему сообщению) Ø Перейти в папку (переход в любую из папок Outlook Express) Ø Развернуть Ø Свернуть Ø Остановить Ø Обновить  Сервис Ø Доставить почту (для отправки и получения почты) Ø Синхронизировать всё (для получения из сети групп новостей с дальнейшим их просмотром off-line) Ø Синхронизировать папку Ø Пометить для автономного использования (возможность просмотра без подключения к Интернету) Ø Адресная книга (книга, где хранятся данные о контактах) Ø Добавить отправителя в адресную книгу (возможность добавления отправителя сообщения в адресную книгу) Ø Правила для сообщений (возможность создания правил для сообщений, новостей) Ø Папки IMAP (показывает папки, работающие по протоколу IMAP) Ø Учётные записи (работа с учётными записями для почты, новостей, службы каталогов) Ø Параметры (настройки приложения Outlook Express)  Сообщение Ø Создать (создаёт новое сообщение) Ø Создать с использованием (возможность выбора бланка для сообщения) Ø Ответить отправителю (ответить на выбранное письмо) Ø Ответить всем Ø Переслать (возможность пересылки выбранного сообщения, как письма) Ø Переслать как вложение (прикрепляет выбранное сообщение, как вложение) Ø Создать правило из сообщения Ø Блокировать отправителя (письма от блокируемых отправителей не будут получаться) Ø Отметить сообщение (возможность пометки любого сообщения) Ø Посмотреть обсуждение Ø Пропустить обсуждение Ø Объединить и раскодировать  Справка Ø Содержание и указатель Ø Сведения Ø Майкрософт в Интернете Ø О программе Задание 4. Узел линейной структуры.

Общие требования к созданию узла:

  1. Фон должен быть одной цветовой гаммы для всех страниц, первая страница может быть выделена.
  2. На домашней странице должна быть графическая заставка (фото университета).
  3. Должны быть ссылки с каждой предыдущей страницы на последующую и в обратном порядке.
  4. Подчеркнутые фразы подразумевают наличие ссылок на соответствующие файлы.
Содержание: 1 страница: Должна быть бегущая строка, которая рекламирует курсы: ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ Официальный world-wide web сайт Мы проводим курсы по различным направлениям (ссылка на вторую страницу) 2 страница: Курсы проводятся по следующим направлениям: Компьютерные информационные технологии Основы программирования Основы web дизайна Выберите направление. 3 страница: Контактная информация Адрес ИПК ГУ 2 корпус ГУ, ауд. 10 ул. Шмидта, 110 246699 г. Могилев, Беларусь Телефоны (0222) 44-50-60 Васильев Иван Васильевич, к.т.н., доцент, ответственный за организацию курсов ИПК (0222) 55-20-30 Семёнов Михаил Семёнович, к.т.н., доцент, начальник информационно-вычислительного центра ИПК Факс (0232) 57-81-11 E-mail: 4 страница: Заявка на курсы Фамилия Имя Отчество Пол женский мужской Возраст Образование Организация (место работы) Телефон Факс E-mail Дата Ответ: Задание 5. Дать понятие вирусу, перечислить около 10 известных вирусов за последнее время с описанием кратких принципов их работы и нанесённым ущербом. Ответ: Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. В работах фон Неймана, Винера и других авторов дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся. Термин "компьютерный вирус" появился позднее - официально считается, что его впервые употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно. Основная трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения). Например, если в качестве отличительной характеристики вируса принимается скрытность, то легко привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл. Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве контрпримера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются. Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедрения в различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Например, самая распространенная операционная система MS-DOS имеет в себе все необходимое, чтобы самопроизвольно устанавливаться на не-DOS'овские диски. Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения практически любого существующего определения компьютерного вируса. Таким образом, первой из причин, не позволяющих дать точное определение вирусу, является невозможность однозначно выделить отличительные признаки, которые соответствовали бы только вирусам. Второй же трудностью, возникающей при формулировке определения компьютерного вируса является то, что данное определение должно быть привязано к конкретной операционной системе, в которой этот вирус распространяется. Например, теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких- либо условиях. ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому "хорошие" файлы можно отличить от "вирусов". Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет. ... что, если под вирусом понимать не просто "саморазмножающийся код", но "саморазмножающийся код, не выполняющий полезных действий или даже приносящий вред, без привлечения/информирования пользователя"... Вирусы можно разделить на классы по следующим основным признакам:
  • среда обитания;
  • операционная система (OC);
  • особенности алгоритма работы;
  • деструктивные возможности.
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
  • файловые;
  • загрузочные;
  • макро;
  • сетевые.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро- вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте. Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:
  • резидентность;
  • использование стелс-алгоритмов;
  • самошифрование и полиморфичность;
  • использование нестандартных приемов.
РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными. Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора. Использование СТЕЛС-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ - запрет вызовов меню просмотра макросов. Один из первых файловых стелс- вирусов - вирус "Frodo", первый загрузочный стелс-вирус - "Brain". САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Различные НЕСТАНДАРТНЫЕ ПРИЕМЫ часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус "3APA3A"), защитить от обнаружения свою резидентную копию (вирусы "TPVO", "Trout2"), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д. По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
  • безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
  • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
  • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
  • очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.
I-Worm.Klez Для выбора имени (name.ext) вложения червь использует оригинальный метод. Он сканирует все доступные диски, ищет на них файлы с расширением имени: .txt .htm .doc .jpg .bmp .xls .cpp .html .mpg .mpeg и берет имя найденного файла (name.ext) как "базу" имени вложения, и затем добавляет второе расширение ".exe". Например: "Ylhq.htm.exe", "If.xls.exe" и т.п. В заражённых письмах червь самостоятельно подставляет поле "From:". В зависимости от случайного счетчика червь либо подставляет туда реальный адрес отправителя, либо случайным образом генерирует фиктивный адрес, либо использует какой-либо реальный адрес, найденный на компьютере. В результате зараженное письмо отсылается якобы с адреса, который на самом деле никакого отношения к реально зараженному компьютеру не имеет. Интересной особенностью червя является тот факт, что он при рассылке писем записывает в свой EXE-файл список найденных адресов электронной почты. Червь перебирает все локальные диски, сетевые диски с правом доступа и копирует туда себя под случайным именем name.ext.exe (имя файла генерируется так же, как и имя вложения в заражённых письмах, см. выше). После копирования файла на сетевой ресурс червь регистрирует свои копии на заражённых компьютерах как системные приложения-сервисы. Проявления По 13-м числам чётных месяцев червь ищет на всех дисках заражённого компьютера все файлы и заполняет их случайным содержимым. Такие файлы не подлежат восстановлению и должны быть заменены с резервных копий. Интернет-червь Tanger распространяется через популярные приложения обмена файлами В сети обнаружен новый интернет-червь Tanger, который распространяется при помощи электронной почты, mIRC, Pirch и Virc, а также посредством наиболее популярных программ обмена файлами - Kazaa, BearShare, e-Donkey и Morpheus. Эта вредоносная программа использует для своего распространения наиболее популярные приложения обмена файлами. Червь ищет в общих папках таких программ, как Kazaa или Morpheus, файлы со следующими расширениями: scr, pif, mp3, mp2, gif, bmp, dib, png, jpg, jpeg, jpe, tif, tiff, mpg, mpeg, mpe, avi, mov, tmp, txt, lnk, bat, mdb, ppt и pps. При обнаружении указанных файлов он заменяет их своей копией. Вирус заражает документы Excel, общие шаблоны Word и файлы Access. I- Worm.Tanger проверяет, не установлены ли на пораженном компьютере приложения IRC mIRC, Pirch и Virc. При обнаружении таковых червь изменяет файлы script.ini и events.ini для получения возможности отправки файла notice.tng с использованием команды /DCC. Worm.SQL.Helkern (aka SQL.Slammer aka Sapphire) Интернет-червь, заражающий сервера, работающие под Microsoft SQL Server 2000. Распространяется от компьютера к компьютеру, пересылая на очередной (заражаемый) компьютер, через порт 1434, свой код и запуская этот код на выполнение путём использования ошибки в программном обеспечении MS SQL. Червь имеет крайне небольшой размер - всего 376 байт. Червь присутствует только в памяти зараженных компьютеров и не создаёт своих копий в дисковых файлах. Более того, при работе червя никакие файлы не создаются, и червь никак не проявляет себя (помимо сетевой активности зараженного компьютера). При активизации на заражаемом компьютере червь получает адреса трёх функций Windows: GetTickCount (KERNEL32.DLL) socket, sendto (WS2_32.DLL) Затем червь в бесконечном цикле посылает свой код (командой "sendto") на случайно выбранные адреса в сети (при этом использует случайные данные от команды "GetTickCount"). Поскольку SQL-сервера часто используются в качестве стандартной базы данных на Web-серверах, то данный червь может замедлить работу Интернета в глобальных масштабах, поскольку все зараженные сервера в бесконечном цикле посылают пакеты на случайно выбранные адреса в сети - и, следовательно, сильно увеличивают сетевой трафик. Macro.Word97.Zaraza Содержит единственный макрос zaraza, содержащий функции expo_, AutoOpen, AutoNew, AutoClose, FileSaveAs, FileSave, HelpAbout, FileTemplate, ToolsMacro, ViewVBCode, IR_, zavis_. При открытии файла создает в каталоге, куда установлен MS Office текстовый файл ~42.drv, в который записывает свой VB-код. В дальнейшем этот файл используется для заражения других документов Word. Вирус изменяет название открытого окна MS Word на "Mikro Word". Выключает опцию VirusProtection, заражение происходит при создании, открытии, закрытии и сохранении с другим именем документов Word. По 30-м и 31-м числам каждого месяца, а также 14 декабря запускает процедуру вызывающую "зависание" компьютера. I-Worm.Sobig Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Также скачивает и устанавливает Backdoor программу на компьютере пользователя. Червь является приложением Windows (PE EXE-файл), имеет размер около 64Kб (упакован TeLock), написан на Microsoft Visual C++. Зараженные письма содержат: От: Червь активизируется только, если пользователь сам запускает зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения. При инсталляции червь копирует себя с именем WINMGM32.EXE в каталог Windows и регистрирует этот файл в ключе авто-запуска системного реестра: HKLM\Software\Microsoft\Windows\CurrentVersion\Run "WindowsMGM" = (windir)\winmgm32.exe HKCU\Software\Microsoft\Windows\CurrentVersion\Run "WindowsMGM" = (windir)\winmgm32.exe При рассылке зараженных писем червь использует прямое подключение к SMTP- серверу ищет файлы *.WAB, *.DBX, *.HTM, *.HTML, *.EML, *.TXT, сканирует их и выделяет строки, являющиеся электронными адресами. Для рассылки по сети червь перебирает сетевые ресурсы и копирует себя в один из каталогов с именем WINMGM32.EXE. Windows\All Users\Start Menu\Programs\StartUp\ Documents and Settings\All Users\Start Menu\Programs\Startup\ Червь скачивает из Интернет текстовый файл, в котором содержится ссылка на выполняемый PE файл. Червь скачивает этот PE файл в каталог Windows с именем DWN.DAT и запускает его. Worm.P2P.Lolol Вирус-червь. Распространяется по "peer-to-peer" сети обмена файлами Kazaa. Содержит достаточно мощную "Backdoor"-процедуру, которая управляется "хозяином" через подключение к IRC-каналам. Червь является приложением Windows (PE EXE-файл), имеет размер около 60K, написан на Microsoft Visual C++. При запуске червь инсталлирует себя в систему: копирует себя с именем "syscfg32.exe" в системный каталог Windows и регистрирует этот файл в ключах авто-запуска системного реестра. Worm.P2P.Tanked Вирус-червь. Распространяется по "peer-to-peer" сети обмена файлами Kazaa. Содержит достаточно мощную "Backdoor"-процедуру, которая управляется "хозяином" через подключение к IRC-каналам. Червь является приложением Windows (PE EXE-файл), имеет размер около 100K, написан на Microsoft Visual C++. Упакован пакером UPX и зашифрован утилитой "Krypton". При запуске червь инсталлирует себя в систему: копирует себя в системный каталог Windows и регистрирует этот файл в ключах авто- запуска системного реестра. Имя файла и ключ реестра зависит от версии червя: Имя файла в системном каталоге: "Tanked.11": "system32.exe" "Tanked.13": "winsys.exe" "Tanked.14": "cmd32.exe" Червь копирует себя в каталог Kazaa. I-Worm.Avron (Win32.HLLM.Avril.1, W32/Naith.A-mm, W32/Lirva.A@MM, W32/Lirva.B, W32.Arvil.A, W32/ Avril-A ) Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. Также копирует себя на все логические диски (включая сетевые). Содержит троянскую процедуру, ворующую пароли. Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++. Размер червя различен и зависит от его версии: I-Worm.Avron.a: 26K (упакован UPX, размер распакованного файла - около 57K) I-Worm.Avron.b: 34K (упакован UPX) I-Worm.Avron.b: 33K (упакован UPX) Содержит ошибки и в некоторых случаях неработоспособен. При инсталляции червь копирует себя в системный каталог Windows со случайным именем и регистрирует этот файл в ключе авто-запуска системного реестра. При рассылке зараженных писем червь использует прямое подключение к SMTP- серверу. Адреса, по которым происходит рассылка, считывает из адресной книги Windows (WAB). Также ищет адреса в файлах с расширениями: .DBX .MBX .WAB .HTML .EML .HTM .ASP .SHTML Червь в своих письмах также случайно использует брешь в системе защиты "IFrame". Прочие письма рассылаются без "IFrame". При рассылке червь создаёт временный файл "NewBoot.sys" во временном каталоге Windows. Червь также создаёт в каталоге Windows файл "listrecp.dll" и записывает в него обнаруженные адреса электронной почты. Червь копирует себя со случайными именами в каталог \RECYCLED на всех доступных дисках. Если такого каталога нет, червь копирует себя в корневой каталог диска. Для авто-запуска своей копии червь дописывает команду в файл "autoexec.bat" на том же диске. Размножение: ICQ и IRC Варианты червя "b" и "c" ищут библиотеку "ICQMapi.dll" и пытаются послать свои копии по номерам ICQ, содержащимся в списке контактов ICQ. Они также создают файл "script.ini" в директории mIRC, так, что их копии рассылаются в каналы IRC, с которыми соединяется пользователь заражённого компьютера. Размножение: Kazaa Варианты червя "b" и "c" создают свои копии в общедоступной директории Kazaa со случайными именами. Червь считывает кешированные пароли и отправляет их на адрес "" в письме с заголовком "Password Got". Проявление По 7-м и 24-м числам червь запускает процедуру, которая случайно перемещает курсор мыши и открывает Web-страницу: http://www.avril-lavigne.com Червь постоянно следит за антивирусными программами и принудительно завершает их работу. I-Worm.Lovgate (aka Supnot) Вирус-червь. Распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам, и по локальной сети. Также устанавливает в систему программу-шпиона. Известно несколько версий червя, которые отличаются друг от друга незначительными деталями. Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++, упакован утилитой AsPack, имеет размер: "Supnot.a": около 85K (размер распакованного файла - около 200K) "Supnot.b": около 77K (размер распакованного файла - около 164K) "Supnot.c": около 79K (размер распакованного файла - около 165K) В письмах червь активизируется только, если пользователь сам запускает зараженные файл (при двойном щелчке на вложении). При заражении сети червь просто копирует себя в каталоги сети, а также пытается автоматически запустить свою копию (под WinNT). При запуске зараженного файла червь инсталлирует себя в систему и запускает процедуры своего распространения. При инсталляции червь копирует себя с различными именами в системный каталог Windows и регистрирует эти файл в ключе авто-запуска системного реестра (под WinNT) и/или в секции "run" в файле "win.ini" в каталоге Windows (под Win9x). Имя копии червя: rpcsrv.exe, syshelp.exe, winrpc.exe, WinGate.exe, WinRpcsrv.exe Зараженные письма рассылаются двумя способами. 1. Червь ищет "*.ht*"-файлы в текущем каталоге, в каталоге Windows и в каталоге "My Documents", выделяет из них строки, являющиеся адресами электронной почты и рассылает по этим адресами зараженные письма. При отсылке писем червь использует прямое подключение к SMTP-серверу (указанному в настройках системы или подключается к серверу smtp.163.com). 2. Червь использует функции Windows MAPI и "отвечает" на письма, обнаруженные в почтовом ящике. Червь перебирает сетевые ресурсы (каталоги, открытые на полный доступ) и копирует туда себя с именами, случайно выбираемыми из списка: pics.exe SETUP.EXE images.exe Card.EXE joke.exe billgt.exe PsPGame.exe midsong.exe news_doc.exe s3msong.exe hamster.exe docs.exe tamagotxi.exe humor.exe searchURL.exe fun.exe Если ресурс закрыт паролем, то червь пытается также соединиться с ресурсом, перебирая пароли: Login: "guest", "Administrator" Password: "123", "321", "123456", "654321", "administrator", "admin", "111111", "666666", "888888", "abc", "abcdef", "abcdefg", "12345678", "abc123" Если соединение прошло успешно, червь копирует себя на удаленный компьютер с именем "stg.exe" и запускается на удаленном компьютере как сервис. Червь запускает бекдор-процедуру, используя метод IPC (Interprocess Communication) - червь открывает сетевое соединение (pipe) и запускает на зараженной машине командный процессор CMD.EXE (под WinNT) или COMMAND.COM (под Win9x). В результате удаленный "хозяин" червя получает доступ к ресурсам зараженного компьютера. Бекдор запускется тремя способами: из собственного процесса червя внедряя "патч" в адресное пространство процесса "LSASS.EXE" (под WinNT) создаёт DLL-файлы "ily.dll", "Task.dll", "reg.dll" в системном каталоге Windows и активизирует их. Данные три метода практически полностью дублируют бекдор-функционал червя. При отсылке писем червь создаёт временный файл CH0016.TMP во временном каталоге Windows. Червь посылает письмо-нотификацию "хозяину", в котором указаны имя пользователя, имя компьютера и сетевой адрес зараженного компьютера. Червь содержит строку-"копирайт": My I-WORM-and-IPC-20168 running! Список литературы:
  1. Справка Outlook Express.
  2. Энциклопедия компьютерных вирусов Е. Касперский
http://www.viruslist.com/
  1. Справочная система Microsoft Word, PowerPoint, FrontPage.
4. Компьютерные сети: Учебный курс Microsoft Corporation Ц М.: Издательский отдел лРусская редакция, 1999. 5. Основы современных компьютерных технологий под редакцией А.Д. ХомоненкоЦ СПб КОРОНА принт, 1998. 28.02.2003