Малообізнані користувачі ПК помилково відносять до комп'ютерних вірусів також інші види шкідливих програм — програми-шпигуни чи навіть спам

Всі віруси можна поділити на групи :

  • Завантажувальні віруси — Заражають завантажувальні сектори жорстких дисків (вінчестерів) і дискет.
  • Файлові віруси — Заражають файли. Ця група в свою чергу поділяється на віруси, які заражають виконувальні файли (сом-, ехе-віруси); файли даних (макровіруси); віруси — супутники, які використовують імена інших програм; віруси сімейства dir, які використовують інформацію про файлову структуру. Причому два останніх типи зовсім не модифікують файли на диску.
  • Завантажувально-файлові віруси — спроможні вражати, як код завантажувальних секторів, так і код файла. Віруси поділяються на резидентні та нерезидентні. Перші при отриманні керування, завантажуються в пам'ять і можуть діяти на відміну від нерезидентних не тільки під час роботи зараженого файла.
  • Stealth-віруси — фальсифікують інформацію, читаючи з диску так, що активна програма отримує невірні дані. Вірус перехоплює вектор призупинення INT 13h і поставляє зчитувальній програмі іншу інформацію, яка показує, що на диску «все в нормі». Ця технологія використовується як в файлових, так і в завантажувальних вірусах.
  • Ретровіруси — звичайні файлові віруси, котрі заражають антивірусні програми, знищують їх або роблять їх непрацездатними. Тому практично всі антивіруси, в першу чергу перевіряють свій розмір і контрольну суму файлів.
  • Multipartition—віруси — можуть вражати одночасно exe, com, boot-сектор, mother boot record, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси — одні з найнебезпечніших.
  • Троянські програми (англ. Trojans) — проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюванні користувачем.

Ознаки зараження вірусом:

    1. Зменшення вільної пам'яті
    2. Уповільнення роботи комп'ютера
    3. Затримки при виконанні програм
    4. Незрозумілі зміни в файлах
    5. Зміна дати модифікації файлів без причини
    6. Незрозумілі помилки Write-protection
    7. Помилки при інсталяції і запуску Windows
    8. Відключення 32-розрядного допуску до диску
    9. Неспроможність зберігати документи Word в інші каталоги, крім Template
    10. Погана робота дисків
    11. Файли невідомого походження

Існують три рубежі захисту від комп'ютерних вірусів:

      • запобігання надходженню вірусів;
      • запобігання вірусній атаці, якщо вірус усе-таки потрапив у комп'ютер;
      • запобігання руйнівним наслідкам, якщо атака відбулася.

Є три методи реалізації рубіжної оборони: « програмні методи захисту;

  • апаратні методи захисту;
  • організаційні методи захисту.

Основним засобом захисту інформації є резервне копіювання найцінніших даних. У разі втрати інформації внаслідок будь-якої з названих вище причин жорсткий диск треба переформатувати й підготувати до нової експлуатації. На «чистий» відформатований диск установлюють операційну систему з дистрибутивного компакт-диска, потім під й керуванням треба встановити все необхідне програмне забезпечення, яке теж беруть з дистрибутивних носіїв. Відновлення комп'ютера завершують відновленням даних, які беруть з резервних носіїв.

Під час резервування даних варто також мати на увазі й те, що всю реєстраційну та парольну інформацію для доступу до мережних служб Інтернету треба зберігати окремо, наприклад у записнику.

Створюючи план заходів з резервного копіювання інформації, необхідно враховувати, що резервні копії повинні зберігатися окремо від комп'ютера. Тобто, наприклад, резервне копіювання інформації на окремому жорсткому дискові того самого комп'ютера лише створює ілюзію безпеки. Відносно новим і досить надійним методом зберігання даних є зберігання їх на віддалених серверах в Інтернеті. Є служби, які безплатно надають простір (до кількох Мбайтів) для зберігання даних користувача.

Допоміжним засобом захисту інформації є антивірусні програми та засоби апаратного захисту. Так, наприклад, просте відключення перемички на материнській платі не дозволить здійснити стирання перепрограмовуваної мікросхеми ПЗУ (флеш-BIOS), незалежно від того, хто буде намагатися зробити це: комп'ютерний вірус чи неакуратний користувач.

2)проектування та створення бази даних. Робота з таблицями.

Створення бази даних

Створення бази даних завжди починається з розробки структури її таблиць. Структура повинна бути такою, щоб при роботі з базою в неї було потрібно вводити якнайменше даних. Якщо введення якихось даних доводиться повторювати неодноразово, базу роблять з декількох зв'язаних таблиць. Структуру кожної таблиці розробляють окремо. Для того щоб зв'язки між таблицями працювали надійно, і за записом з однієї таблиці можна було однозначно знайти запис в іншій таблиці, треба передбачити в таблиці унікальні поля. Унікальне поле - це поле, значення в якому не можуть повторюватися. Якщо дані в полі повторюються і необхідно видавати повідомлення про це, то для таких даних використовують ключове поле.

Проектування бази даних

Перед тим як створювати таблиці, форми та інші об'єкти, потрібно задати структуру бази даних. Добра структура бази даних є основою для створення адекватної вимогам, ефективної бази даних. Сам процес проектування бази даних являє собою складний процес проектування відображення опису предметної області у схему внутрішньої моделі даних. Перебіг цього процесу є послідовністю більш простих процесів проектування менш складних відображень. Ця послідовність у процесі проектування весь час уточнюється, вдосконалюється таким чином, щоб були визначені об'єкти, їх властивості та зв'язки, які будуть потрібні майбутнім користувачам системи.

Пропонуємо майбутнім користувачам систем управління базами даних два підходи, два варіанти проектування баз даних. Перший варіант широко відомий, бо він запропонований фірмою Microsoft. Другий варіант відображає практичний досвід проектування, і за основу взято варіант, надрукований у «ComputerWorld — Moscow» за 1996 рік.

Робота з таблицями

Таблиця складається з комірок, які згруповані у рядки та колонки. Нижче

наводиться один із можливих прикладів використання таблиці.

Існує можливість утворити порожню таблицю, а потім заповнити комірки або

перетворити існуючий текст у таблицю. Можна також вибрати одну з

таблиць, що пропонується майстром таблиць, або утворити таблицю з

існуючих зовнішніх вихідних даних, наприклад, електронної таблиці або

бази даних із Microsoft Excel або Microsoft Access. Вказані засоби

автоматично формують таблицю.