Источники возникновения вирусов. Антивирусный словарик. Компьютерный вирус

  • 23.07.2019

Под понятием «вредоносного программного обеспечения» подразумевается любая программа, созданная и используемая для осуществления несанкционированных и часто вредоносных действий. Как правило, к нему относят разного рода вирусы, черви, троянцы, клавиатурные шпионы, программы для кражи паролей, макровирусы, вирусы сектора загрузки, скриптовые вирусы, мошенническое ПО, шпионские и рекламные программы. К сожалению, этот далеко неполный список, который с каждым годом пополняется все новыми и новыми видами вредоносных программ, которые в данном материале мы часто будем называть общим словом - вирусы.

Мотивы написания компьютерных вирусов могут быть самыми разными: от банального желания проверить свои силы в программировании до желания навредить или получить незаконные доходы. Например, некоторые вирусы не приносят почти никакого вреда, а только замедляют работу машины за счет своего размножения, замусоривая при этом, жесткий диск компьютера или производят графические, звуковые и другие эффекты. Иные же могут быть очень опасными, приводя к потере программ и данных, стиранию информации в системных областях памяти и даже к выходу из строя частей жесткого диска.

КЛАССИФИКАЦИЯ ВИРУСОВ

В настоящий момент, какой-либо четкой классификации вирусов не существуют, хотя определенные критерии их разделения есть.

Среда обитания вирусов

В первую очередь вредоносное ПО разделяют по своей среде обитания (по поражаемым объектам). Самым распространенным типом вредоносных программ можно назвать файловые вирусы , которые заражают исполняемые файлы и активизируются при каждом запуске инфицированного объекта. Недаром некоторые почтовые сервисы (например, сервис Gmail), не допускают отправку электронных писем с прикрепленными к ним исполняемыми файлами (файлами с расширением.EXE). Это делается с целью обезопасить получателя от получения письма с вирусом. Попадая на компьютер через сеть или любой носитель информации, такой вирус не ждет, пока его запустят, а запускается автоматически, и выполняет вредоносные действия, на которые он запрограммирован.

Это совсем не означает, что все исполняемые файлы являются вирусами (например, установочные файлы тоже имеют расширение.exe), или, что вирусы имеют только расширение exe. У них может быть расширение inf, msi, и вообще они могут быть без расширения или прикрепляться к уже существующим документам (инфицировать их).

Следующий тип вирусов имеет свою характерную особенность, они прописываются в загрузочных областях дисков или секторах, содержащих системный загрузчик. Как правило, такие вирусы активируются в момент загрузки операционной системы и называются вирусами загрузочного сектора .

Объектами заражения макровирусов служат файлы-документы, к которым относятся как текстовые документы, так и электронные таблицы, разработанные на макроязыках. Большинство вирусов этого типа написано для популярнейшего текстового редактора MS Word.

И наконец, сетевые или скриптовые вирусы , что бы размножаться, используют протоколы компьютерных сетей и команды скриптовых языков. В последнее время такого типа угрозы получили очень широкое распространение. Например, часто для заражения компьютера злоумышленники используют уязвимости JavaScript, который активно используется практически всеми разработчиками веб-сайтов.

Алгоритмы работы вирусов

Еще одним критерием разделения вредоносных программ служат особенности алгоритма их работы и используемые при этом технологии. В общем, все вирусы можно разделить на два типа - резидентные и нерезидентные. Резидентные находятся в оперативной памяти компьютера и ведут активную деятельность вплоть до его выключения или перезагрузки. Нерезидентные, память не заражают и являются активными лишь в определенный момент времени.

Вирусы-спутники (вирусы-компаньоны) не изменяют исполняемые файлы, а создают их копии с тем же самым названием, но другим, более приоритетным расширением. Например, файл xxx.COM будет всегда запущен раньше, чем xxx.EXE, в силу специфики файловой системы Windows. Таким образом, вредоносный код выполняется перед исходной программой, а уже за тем только она сама.

Вирусы-черви самостоятельно распространяются в каталогах жестких дисков и компьютерных сетях, путем создания там собственных копий. Использование уязвимостей и различных ошибок администрирования в программах позволяет червякам распространяться полностью автономно, выбирая и атакуя машины пользователей в автоматическом режиме.

Вирусы-невидимки (стелс-вирусы) стараются частично или полностью скрыть свое существование в ОС. Для этого они перехватывают обращение операционной системы к зараженным файлам и секторам дисков и подставляют незараженные области диска, что сильно мешает их обнаружению.

Вирусы-призраки (полиморфные или самошифрующиеся вирусы) имеют зашифрованное тело, благодаря чему две копии одного вируса не имеют одинаковых частей кода. Это обстоятельство довольно сильно усложняет процедуру детектирования такого рода угроз и поэтому данная технология используется практически всеми типами вирусов.

Руткиты позволяют злоумышленникам скрывать следы своей деятельности во взломанной операционной системе. Такого рода программы занимаются сокрытием вредоносных файлов и процессов, а так же собственного присутствия в системе.

Дополнительная функциональность

Многие вредоносные программы содержать в себе дополнительные функциональные возможности, не только затрудняющие их обнаружение в системе, но и позволяющие злоумышленникам управлять вашим компьютером и получать нужные им данные. К таковым вирусам можно отнести бэкдоры (взломщик системы), кейлоггеры (клавиатурный перехватчик), программы-шпионы, ботнеты и другие.

Поражаемые операционные системы

Различные вирусы могут быть рассчитаны на действия в определенных операционных системах, платформах и средах (Windows, Linux, Unix, OS/2, DOS). Конечно, абсолютное большинство вредоносного ПО написано для самой популярной в мире системы Windows. При этом некоторые угрозы работают только в среде Windows 95/98, некоторые только в Windows NT, а некоторые только в 32-битных средах, не заражая 64-битные платформы.

ИСТОЧНИКИ УГРОЗ

Одна из первостепенных задач злоумышленников - найти способ доставки зараженного файла на ваш компьютер и заставить его там активироваться. Если ваш компьютер не подсоединен к компьютерной сети и не производит обмен информацией с другими компьютерами посредством съемных носителей, можете быть уверены, компьютерные вирусы ему не страшны. Основными источниками вирусов являются:

  • Флоппи-диск, лазерный диск, флэш-карта или любой другой съемный носитель информации, на котором находятся зараженные вирусом файлы;
  • Жесткий диск, на который попал вирус в результате работы с зараженными программами;
  • Любая компьютерная сеть, в том числе локальная сеть;
  • Системы электронной почты и обмена сообщениями;
  • Глобальная сеть Интернет;

ВИДЫ КОМПЬЮТЕРНЫХ УГРОЗ

Наверное, для вас не секрет, что на сегодняшний день основным источником вирусов является всемирная глобальная сеть. С какими же видами компьютерных угроз может столкнуться любой рядовой пользователь глобальной сети интернет?

  • Кибервандализм . Распространение вредоносного ПО с целью повреждения данных пользователя и вывода компьютера из строя.
  • Мошенничество . Распространение вредоносного ПО для получения незаконных доходов. Большинство программ используемых с этой целью позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.
  • Хакерские атаки . Взлом отдельных компьютеров или целых компьютерных сетей с целью кражи конфиденциальных данных или установки вредоносных программ.
  • Фишинг . Создание подложных сайтов, которые являются точной копией существующих (например, сайта банка) с целью кражи конфиденциальных данных при их посещении пользователями.
  • Спам . Анонимные массовые рассылки электронной почты, которые засоряют электронные ящики пользователей. Как правило, используются для рекламы товаров и услуг, а так же фишинговых атак.
  • Рекламное программное обеспечение . Распространение вредоносного ПО, запускающего рекламу на вашем компьютере или перенаправляющего поисковые запросы на платные (часто порнографические) веб-сайты. Нередко бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя без его ведома.
  • Ботнеты . Зомби-сети, состоящие из зараженных с помощью троянца компьютеров (среди которых может быть и ваш ПК), управляемых одним хозяином и используемых для его целей (например, для рассылки спама).

ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА

Обнаружить вирус, попавший в ваш компьютер на ранней стадии очень важно. Ведь пока он не успел размножиться и развернуть систему самозащиты от обнаружения, шансы избавиться от него без последствий, очень велики. Определить наличие вируса на компьютере можно и самому, зная ранние признаки его заражения:

  • Уменьшение объема свободной оперативной памяти;
  • Сильное замедление загрузки и работы компьютера;
  • Непонятные (без причин) изменения в файлах, а также изменение размеров и даты их последнего изменения;
  • Ошибки при загрузке операционной системы и во время ее работы;
  • Невозможность сохранять файлы в определенных папках;
  • Непонятные системные сообщения, музыкальные и визуальные эффекты.

Если же вы обнаружили, что некоторые файлы исчезли или не открываются, невозможно загрузить операционную систему или произошло форматирование жесткого диска, значит, вирус перешел в активную фазу и простым сканированием компьютера специальной антивирусной программой уже не отделаешься. Возможно, придется переустанавливать операционную систему. Или запускать средства лечения с аварийного загрузочного диска, так как установленный на компьютер антивирус наверняка утратил свою функциональность из-за того, что также был изменен или заблокирован вредоносным ПО.

Правда, даже если вам удастся избавиться от зараженных объектов, часто восстановить нормальную функциональность системы уже не удается, так как могут быть безвозвратно утеряны важные системные файлы. При этом, помните, что под угрозой уничтожения могут оказаться ваши важные данные, будь то фотографии, документы или коллекция музыки.

Что бы избежать всех этих неприятностей, необходимо постоянно следить за антивирусной защитой вашего компьютера, а так же знать и соблюдать элементарные правила информационной безопасности.

АНТИВИРУСНАЯ ЗАЩИТА

Для обнаружения и обезвреживания вирусов применяются специальные программы, которые так и называются «антивирусные программы» или «антивирусы». Они блокируют несанкционированный доступ к вашей информации извне, предотвращают заражение компьютерными вирусами и в случае необходимости, ликвидируют последствия заражения.

Технологии антивирусной защиты

Теперь, давайте ознакомимся с используемыми технологиями антивирусной защиты. Наличие той или иной технологии в составе антивирусного пакета, зависит от того, как позиционируется продукт на рынке и влияет на его конечную стоимость.

Файловый антивирус. Компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере. В случае обнаружения известных вирусов, как правило, вам предлагается вылечить файл. Если по каким-то причинам это невозможно, то он удаляется или перемещается на карантин.

Почтовый антивирус. Обеспечивает защиту входящей и исходящей почты и осуществляет ее проверку на наличие опасных объектов.

Вэб антивирус. Осуществляет антивирусную проверку трафика, передающегося по интернет протоколу HTTP, что обеспечивает защиту вашего браузера. Контролирует все запускающиеся скрипты на предмет вредоносного кода, включая Java-scriptи VB-script.

IM-антивирус. Отвечает за безопасность работы с интернет-пейджерами (ICQ, MSN, Jabber, QIP, Mail.RUАгент и т. д.) проверяет и защищает информацию, поступающую по их протоколам.

Контроль программ. Этот компонент регистрирует действия программ, запущенных в вашей операционной системе, и регулирует их деятельность на основе установленных правил. Эти правила регламентируют доступ программ к различным ресурсам системы.
Сетевой экран (брандмауэр). Обеспечивает безопасность вашей работы в локальных сетях и интернет, отслеживания во входящем трафике активность, характерную для сетевых атак, использующих уязвимости операционных систем и программного обеспечения. Ко всем сетевым соединениям применяются правила, которые разрешают или запрещают те или иные действия на основании анализа определенных параметров.

Проактивная защита. Этот компонент призван выявлять опасное программное обеспечение на основе анализа его поведения в системе. К вредоносному поведению может относиться: активность, характерная для троянских программ, доступ к реестру системы, самокопирование программ в различные области файловой системы, перехват ввода данных с клавиатуры, внедрение в другие процессы и т. д. Таким образом осуществляется попытка защитить компьютер не только от уже известных вирусов, но и от новых, еще не исследованных.

Анти-Спам. Фильтрует всю входящую и исходящую почту на предмет нежелательных писем (спама) и сортирует ее в зависимости от настроек пользователя.

Анти-Шпион. Важнейший компонент, призванный бороться с мошенничеством в сети интернет. Защищает от фишинг-атак, «бэкдор»-программ, загрузчиков, уязвимостей, взломщиков паролей, захватчиков данных, перехватчиков клавиатуры и прокси-серверов, программ автоматического дозвона на платные вэб-сайты, программ-шуток, программ-реклам и назойливых баннеров.

Родительский контроль. Это компонент, позволяющий установить ограничения доступа использования компьютера и интернета. С помощью этого инструмента вы сможете контролировать запуск различных программ, использование интернета, посещение вэб-сайтов в зависимости от их содержимого и многое другое, тем самым ограждая детей и подростков от негативного влияния при работе на компьютере.

Безопасная среда или песочница (Sandbox). Ограниченное виртуальное пространство, перекрывающее доступ к ресурсам системы. Обеспечивает защищенную работу с приложениями, документами, интернет-ресурсами, а также с веб-ресурсами интернет-банкинга, где особое значение имеет безопасность при вводе конфиденциальных данных. Так же позволяет внутри себя запускать небезопасные приложения без риска заражения системы.

Основные правила антивирусной защиты

Строго говоря, универсального способа борьбы с вирусами не существует. Даже если на вашем компьютере стоит самая современная антивирусная программа - это абсолютно не гарантирует тот факт, что ваша система не будет заражена. Ведь сначала появляются вирусы, а лишь потом только лекарство от них. И не смотря на то, что многие современные антивирусные решения имеют системы обнаружения еще неизвестных угроз, их алгоритмы несовершенны и не обеспечивают вам 100% защиту. Но, если придерживаться основных правил антивирусной защиты, то есть возможность существенно снизить риск заражения вашего компьютера и утраты важной информации.

  • В вашей операционной системе должна быть установлена регулярно обновляющаяся хорошая антивирусная программа.
  • Наиболее ценные данные должны быть подвержены резервному копированию.
  • Разбивайте жесткий диск на несколько разделов. Это позволит изолировать важную информацию и не держать ее на системном разделе, куда была установлена ваша ОС. Ведь именно он является основной мишенью злоумышленников.
  • Не посещайте веб-сайты сомнительного содержания и особенно те, которые занимаются незаконным распространением контента, ключей и генераторов ключей к платным программам. Как правило, там, помимо бесплатной «халявы», находится огромное количество вредоносных программ всех разновидностей.
  • При использовании электронной почты не открывайте и не запускайте почтовые вложения из писем от незнакомых адресатов.
  • Всем любителям общения с помощью интернет-пейджеров (QIP, ICQ) так же следует остерегаться скачивания файлов и переходов по ссылкам, присланными незнакомыми контактами.
  • Пользователям социальных сетей следует быть внимательными вдвойне. В последнее время именно они становятся главными объектами кибермошенников, которые придумывают множественные схемы, позволяющие похищать деньги пользователей. Просьба указать свои конфиденциальные данные в сомнительных сообщениях должна немедленно вас насторожить.

ЗАКЛЮЧЕНИЕ

Думаем, после прочтения данного материала, вы теперь понимаете, насколько важно со всей серьезностью отнестись к вопросу безопасности и защищенности вашего компьютера от вторжений злоумышленников и воздействий на него вредоносными программами.
На данный момент существует огромное количество компаний, которые занимаются разработкой антивирусного ПО и как вы понимаете, запутаться с его выбором не составит труда. А ведь это очень ответственный момент, так как именно антивирус является стеной, ограждающей вашу систему от потока заразы, льющейся из сети. И если у этой стены будет много брешей, то и толку-то в ней ноль.

Что бы облегчить задачу выбора подходящей защиты ПК рядовым пользователям, на нашем портале мы проводим тестирование наиболее популярных антивирусных решений, знакомясь с их возможностями и пользовательским интерфейсом. С последним из них можно ознакомиться , а совсем скоро вас ждет новый обзор самых последних продуктов в этой области.

Компьютерный вирус - это вредоносная программа, способная к саморазмножению и выполнению деструктивных действий. Вирусы обычно попадают в ваш компьютер под маской чего-нибудь привлекательного или полезного. Действуют они только программным путем: присоединяются к файлу и уже вместе с зараженным файлом проникают в компьютер. Есть вирусы, которые после заражения остаются в оперативной памяти компьютера. В этом случае они продолжают вредить другим загружаемым файлам и программам до завершения работы среды, в которой данные вирусы выполняются. Такие вирусы называются резидентными. Другая разновидность вирусов после запуска производит разовый поиск жертв, после чего завершает работу и передает управление зараженному файлу. Действие вирусов может проявляться по-разному: от визуальных эффектов, мешающих работать, до полной потери информации.

Основные источники вируса

Вирус может попасть в ваш компьютер несколькими способами. Во-первых, через флэш-накопитель (или дискету), на котором находятся зараженные файлы. Еще один вариант - через компьютерную сеть, в том числе систему электронной почты и Интернет. Источником может служить жесткий диск, на который попал вирус в результате работы с зараженными программами. Кроме того, установка заражённой операционной системы также приведет к попадантю вредоносной программы на ваш компьютер.

Сам процесс распространения вируса может быть разделен на несколько стадий. В начале вирус проникает в компьютер. После этого происходит его активация и начинается поиск объектов заражения. Затем следует стадия подготовки вирусных копий и дальнейшее их внедрение в программы компьютера.
Узнать о попадании на ваш компьютер вируса можно по ряду признаков. На ранней стадии заражения происходит уменьшение объема свободной оперативной памяти, или же замедление загрузки и работы компьютера. Непонятные изменения в файлах, невозможность сохранять файлы в нужных каталогах, непонятные системные сообщения, музыкальные и визуальные эффекты - все это также служит сигналом о попадании на ваш компьютер вируса. Во время активной фазы происходит исчезновение файлов, невозможность их загрузки, а также загрузки операционной системы. Кроме того, при заражении компьютера вирусом может происходить форматирование жесткого диска.


Классификация вирусов

На сегодняшний день известно около 50 тыс. компьютерных вирусов. В зависимости от характерных свойств вирусов для их обнаружения и нейтрализации могут применяться различные методы. В связи с этим возникает вопрос о классификации вредоносных программ. Специалисты условно выделяют следующие типы вирусов.

Загрузочные вирусы

Данный тип вирусов заражает загрузочные сектора постоянных и съемных носителей. Часто вирус не помешается целиком в загрузочной записи: туда пишется только его начало, а тело вируса сохраняется в другом месте диска. После запуска остается в памяти резидентно.

Файловые вирусы

Данные вирусы заражают файлы. Эта группа дополнительно делится на три, в зависимости от среды, в которой выполняется вирусный код:

Собственно файловые вирусы - те, которые непосредственно работают с ресурсами операционной системы. Поражают файлы с расширением.com, .ехе.

Макровирусы - вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office.

Скрипт-вирусы - вирусы, исполняемые в среде определенной командной оболочки: раньше - bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS - скрипты в командной оболочке Windows Scripting Host (WSH).

Вирусы-невидимки

Данный вид носит также название stealth-вируса. Главная особенность вируса-невидимки состоит в том, что вирус, находясь постоянно в памяти компьютера, перехватывает обращения к зараженному файлу и на ходу удаляет из него вирусный код, передавая в ответ на запрос неизмененную версию файла. Таким образом stealth-вирусы маскируют свое присутствие в системе. Для их обнаружения антивирусным средствам требуется возможность прямого обращения к диску в обход средств операционной системы.

Существует несколько способов того, как можно предотвратить заражение и его разрушительные последствия. К примеру, вы можете провести резервное копирование информации, либо постараться не использовать случайные и неизвестные программы. Вы также можете установить на своем компьютере антивирус. Здесь выбор большой: от платных профессиональных антивирусных пакетов до .

Человеческий организм подвержен всякого рода заболеваниям и инфекциям, также довольно часто болеют животные и растения. Ученые прошлого века пытались выявить причину многих заболеваний, но, даже определив симптоматику и течение болезни, они не могли уверенно сказать о ее причине. И лишь в конце девятнадцатого века появился такой термин, как "вирусы". Биология, а точнее один из ее разделов - микробиология, стала изучать новые микроорганизмы, которые, как оказалось, уже давно соседствуют с человеком и вносят свою лепту в ухудшение его здоровья. Для того чтобы эффективнее бороться с вирусами, выделилась новая наука - вирусология. Именно она может рассказать о древних микроорганизмах очень много интересного.

Вирусы (биология): что это такое?

Только в девятнадцатом веке ученые выяснили, что возбудителями кори, гриппа, ящура и других инфекционных заболеваний не только у людей, но и у животных и растений являются микроорганизмы, невидимые человеческому глазу.

После того как были открыты вирусы, биология не сразу смогла дать ответы на поставленные вопросы об их строении, возникновении и классификации. У человечества появилась потребность в новой науке - вирусологии. В настоящий момент вирусологи работают над изучением уже знакомых вирусов, наблюдают за их мутациями и изобретают вакцины, позволяющие уберечь живые организмы от заражения. Довольно часто с целью эксперимента создается новый штамм вируса, который хранится в "спящем" состоянии. На его основе разрабатываются препараты и проводятся наблюдения по их воздействию на организмы.

В современном обществе вирусология является одной из самых важных наук, а самый востребованный научный сотрудник - это вирусолог. Профессия вирусолога, по прогнозам социологов, с каждым годом становится все более популярной, что хорошо отражает тенденции современности. Ведь, как считают многие ученые, скоро с помощью микроорганизмов будут вестись войны и устанавливаться правящие режимы. В таких условиях государство, имеющее высококвалифицированных вирусологов, может оказаться самым стойким, а его население наиболее жизнеспособным.

Появление вирусов на Земле

Ученые относят возникновение вирусов к самым древним временам на планете. Хотя с точностью сказать, каким образом они появились и какую форму имели в то время, невозможно. Ведь вирусы имеют способность проникать в абсолютно любые живые организмы, им доступны простейшие формы жизни, растения, грибы, животные и, конечно же, человек. Но вирусы не оставляют после себя никаких видимых остатков в виде окаменелостей, например. Все эти особенности жизни микроорганизмов существенно затрудняют их изучение.

  • они были частью ДНК и со временем отделились;
  • они были встроены в геном изначально и при определенных обстоятельствах "проснулись", начали размножаться.

Ученые предполагают, что в геноме современных людей находится огромное количество вирусов, которыми были заражены наши предки, и теперь они естественным образом встроились в ДНК.

Вирусы: когда были обнаружены

Изучение вирусов - это достаточно новый раздел в науке, ведь считается, что он появился только в конце девятнадцатого века. На самом деле можно сказать, что неосознанно открыл сами вирусы и вакцины от них английский врач в конце девятнадцатого века. Он работал над созданием лекарства от оспы, косившей в те времена сотни тысяч людей во время эпидемии. Он сумел создать экспериментальную вакцину прямо из болячки одной из девушек, болевшей оспой. Эта прививка оказалась весьма эффективной и спасла не одну жизнь.

Но официальным "отцом" вирусов считается Д. И. Ивановский. Этот русский ученый долгое время изучал болезни растений табака и сделал предположение о мелких микроорганизмах, которые проходят через все известные фильтры и не могут существовать самостоятельно.

Спустя несколько лет француз Луи Пастер в процессе борьбы с бешенством выявил его возбудителей и ввел термин "вирусы". Интересен тот факт, что микроскопы конца девятнадцатого века не могли показать ученым вирусы, поэтому все предположения делались относительно невидимых микроорганизмов.

Развитие вирусологии

Середина прошлого века дала мощный толчок в развитии вирусологии. К примеру, изобретенный электронный микроскоп позволил, наконец, увидеть вирусы и провести их классификацию.

В пятидесятые годы двадцатого века была изобретена вакцина от полиомиелита, ставшая спасением от этого страшного заболевания для миллионов детей по всему миру. К тому же ученые научились выращивать человеческие клетки в специальной среде, что привело к появлению возможности изучать вирусы человека в лабораторных условиях. В настоящий момент описано уже около полутора тысяч вирусов, хотя еще пятьдесят лет назад известными были всего лишь двести подобных микроорганизмов.

Свойства вирусов

Вирусы имеют ряд свойств, которые отличают их от других микроорганизмов:

  • Очень маленькие размеры, измеряющиеся в нанометрах. Крупные вирусы человека, например оспы, имеют размер триста нанометров (это всего лишь 0,3 миллиметра).
  • Каждый живой организм на планете содержит два вида нуклеиновых кислот, а вирусы имеют только одну.
  • Микроорганизмы не могут расти.
  • Размножение вирусов происходит только в живой клетке хозяина.
  • Существование происходит только внутри клетки, вне ее микроорганизм не может проявлять признаков жизнедеятельности.

Формы вирусов

К настоящему моменту ученые могут с уверенностью заявлять о двух формах данного микроорганизма:

  • внеклеточная - вирион;
  • внутриклеточная - вирус.

Вне клетки вирион находится в "спящем" состоянии, он не поддет никаких признаков жизни. Попав в организм человека, он находит подходящую клетку и, только проникнув в нее, начинает активно размножаться, превращаясь в вирус.

Строение вируса

Практически все вирусы, несмотря на то что они довольно разнообразны, имеют однотипное строение:

  • нуклеиновые кислоты, образующие геном;
  • белковая оболочка (капсид);
  • некоторые микроорганизмы поверх оболочки имеют еще и мембранное покрытие.

Ученые считают, что подобная простота строения позволяет вирусам выживать и приспосабливаться в изменяющихся условиях.

В настоящий момент вирусологи выделяют семь классов микроорганизмов:

  • 1 - состоят из двуцепочечной ДНК;
  • 2 - содержат одноцепочечную ДНК;
  • 3 - вирусы, копирующие свою РНК;
  • 4 и 5 - содержат одноцепочечную РНК;
  • 6 - трансформируют РНК в ДНК;
  • 7 - трансформируют двуцепочечную ДНК через РНК.

Несмотря на то что классификация вирусов и их изучение шагнули далеко вперед, ученые допускают возможность появления новых видов микроорганизмов, отличающихся от всех уже перечисленных выше.

Типы вирусной инфекции

Взаимодействие вирусов с живой клеткой и способ выхода из нее определяет тип инфекции :

  • Литическая

В процессе инфицирования все вирусы одновременно выходят из клетки, и в результате она погибает. В дальнейшем вирусы "селятся" в новых клетках и продолжают их разрушать.

  • Персистентная

Вирусы выходят из клетки хозяина постепенно, они начинают поражать новые клетки. Но прежняя продолжает свою жизнедеятельность и "рождает" все новые вирусы.

  • Латентная

Вирус встраивается в саму клетку, в процессе ее деления он передается другим клеткам и распространяется по всему организму. В подобном состоянии вирусы могут находиться достаточно долгое время. При необходимом стечении обстоятельств они начинают активно размножаться и инфекция протекает по уже перечисленным выше типам.

Россия: где изучают вирусы?

В нашей стране вирусы изучают уже достаточно давно, и именно российские специалисты лидируют в этой области. В Москве расположен НИИ вирусологии имени Д. И. Ивановского, специалисты которого вносят существенный вклад в развитии науки. На базе НИИ работаю научно-исследовательские лаборатории, содержится консультативный центр и кафедра вирусологии.

Параллельно российские вирусологи работают с ВОЗ и пополняют свою коллекцию штаммов вирусов. Специалисты НИИ работают по всем разделам вирусологии:

  • общей:
  • частной;
  • молекулярной.

Стоит отметить, что в последние годы наметилась тенденция к объединению усилий вирусологов всего мира. Такая совместная работа является более эффективной и позволяет серьезно продвинуться в изучении вопроса.

Вирусы (биология как наука это подтвердила) - это микроорганизмы, сопровождающие все живое на планете на протяжении всего их существования. Поэтому их изучение является столь важным для выживания многих видов на планете, в том числе и человека, который уже не раз в истории становился жертвой различных эпидемий, вызванных вирусами.

За последние лет 10-15 инновационные технологии прочно вошли в нашу жизнь. Мы уже слабо представляем, как жили когда-то без мобильных телефонов, компьютеров, социальных сетей и электронной почты. С одной стороны, такой ИТ-бум - это прекрасно, все вышеперечисленные «блага цивилизации» дают нам доступ к информации, о которой мы ранее и подумать не могли. Но, с другой, растущая интернет-зависимость провоцирует и рост угроз, которые поджидают нас в сети.

В 1994 году антивирусные программы детектировали один новый вирус каждый час, в 2006 году эта цифра выросла до одного вредоносного кода в минуту, в 2011-м – до одного нового вируса в секунду. Объемы зловредов увеличиваются экспоненциально. В нынешнем году, как сообщает Kaspersky Lab, ежедневно обнаруживается 325 000 образцов нового вредоносного ПО. Колоссальный рост за последние 20 лет.

Три угрозы в секунду – столько раз, если пересчитать, подвергались вредоносным атакам пользователи интернета. Это в разы большая вероятность получить ущерб, чем когда вы перебегаете дорогу. Последствия инфицирования разные: от участия в бот-сети (кто знает, может это ваш компьютер был в числе тех, кто ддосил сайт президента) до кражи всех сбережений с вашего банковского счета.

Украина по числу киберугроз входит в тройку стран, где риск заражения наиболее высок, согласно данным Kaspersky Lab, полученным за последние девять месяцев 2015 года. Почти 36% украинских пользователей сталкивались с веб-угрозами. Если бы компьютеры не были защищены, то пользователи подверглись бы заражению.

Несмотря на этот факт, политике безопасности не уделяется должного внимания. Базовые правила безопасного поведения в сети игнорируют (не постоянно) все без исключения. Но стоит помнить, что злоумышленники не дремлют и постоянно совершенствуют свои инструменты. Мы видим, как приемы, используемые при осуществлении целевых атак, постепенно осваиваются традиционными киберпреступниками. А это значит, что атаки на пользователя становятся умными, а значит более опасными.

Для того чтобы донести важность ИТ-гигиены, мы подготовили подборку главных каналов, которые используют злоумышленники для распространения вредоносного кода.

Мобильные гаджеты

В 2016 году, по прогнозам компании Ericsson, общее число подключенных смартфонов достигнет 5,6 млрд. Это практически по одному мобильному устройству на каждого взрослого человека на планете*. Однако у такой любови к мобильным гаджетам есть печальные последствия.

Мы используем смартфоны для выполнения финансовых операций, в том числе для приобретения товаров и услуг и отправки различных платежей. При этом, как правило, мы в меньшей степени уделяем внимание безопасности мобильных устройств. Быстрое принятие и доверие к мобильным технологиям не остались незамеченными киберпреступниками. Разработчики используют мобильные устройства для монетизации своих угроз, как никогда раньше.

«До 2011 года было немного программ для мобильных устройств. Массированное внедрение мобильных устройств, как в корпоративном секторе, так и индивидуально, спровоцировало появление буквально миллионов мобильных зловредов», – говоритДэвид Эмм , старший антивирусный эксперт Kaspersky Lab.

По подсчетам компании Pulse Secure, в 2014 году было обнаружено почти миллион вредоносных приложений. При этом самыми уязвимыми являются пользователи Android, 97% всех новых угроз создаются для этой платформы. Среди них программы-вымогатели, шпионские программы, просто вредоносные приложения. Зараженный смартфон может рассылать платные SMS и спам, звонить на платные номера, через него злоумышленники могут подслушивать, а то и подглядывать за вами.

Совет : Устанавливайте мобильные приложения из только из официальных источников. Обновляйте мобильное ПО. Настройте права приложений.

USB

USB-устройства для хранения данных могут таить в себе огромную угрозу. Помимо той информации, которую вы записываете на устройство, на флешках может содержаться вредоносное и шпионское программное обеспеченье. В отчете лаборатории PandaLabs за 2010 год говорится, что 25% всех новых вирусов было разработано специально для распространения через USB-устройства.

«На съемных накопителях передаются не только данные, но и вредоносное ПО. Эти механизмы активно используются для распространения вредоносных программных кодов», – подтверждает Дэвид Эмм.

Принцип работы USB-зловредов заключается в том, что при подключении флешки к зараженному компьютеру вредоносная программа модифицирует загрузочный файл Autorun.inf, который определяет параметры автозапуска таким образом, чтобы путь к запускаемой автоматически программе ввел именно на исполняемый модуль вируса. В результате вредоносное ПО на съемном устройстве автоматически запускается при подключении к компьютеру и сразу же заражает компьютер.

Примечательно, что в качестве носителя вируса могут выступать не только привычные нам флешки, но и фотоаппараты, смартфоны, планшеты, плееры.

Совет : Не подключайте чужие флешки к своему компьютеру без предварительной проверки на вирусы.

Почта

Электронная почта уже давно перестала быть простым каналом коммуникации. По данным Forrester Research & MarketingPRO за 2014 год, в мире насчитывается 4,1 млрд почтовых акканутов. Каждый час отправляется 122,5 млрд писем. Из этого огромнейшего массива писем меньше половины приходится на личную переписку (55 млрд писем). Все остальное – рекламная рассылка, за которой может скрываться спам и фишинг.

По данным Kaspersky Lab, во втором квартале 2015 года доля спама в мировом почтовом трафике составила 53,5%. Украина в списке стран-источников спама занимает третье место, после США и России.

«Электронная почта также используется для распространения вредоносного ПО. Мы знаем, что молодежь электронной почтой не очень пользуется, но на предприятиях по-прежнему активно используется корпоративная почта, через которую распространяется приложения или ссылки на зараженные сайты», – поясняет антивирусный эксперт.

Один из примеров зловредных писем – фишинговые письма, когда вас, как пользователя почты, пытаются обманным путем вынудить перейти по ссылке, ведущей на зараженный сайт, или открыть зараженное вложение. Такое письмо могут прислать от имени вашего банка или сотрудника. Фишеры рассчитывают, что на поддельной веб-странице пользователь введет свои конфиденциальные данные, которые сразу же будут доступны киберпреступникам.

Совет : Не открывайте подозрительные письма и их вложения. Если очень надо, то проверьте содержимое письма на вирусы. Не переходите по подозрительным ссылкам, которые есть в письме от адресата, которому вы не доверяете.

Веб-браузеры

Браузеры являются главным окном во Всемирную паутину, что делает эти программы одними из самых ненадежных. Уязвимости браузеров и плагинов успешно используются так называемыми эксплойтами.

Эксплойт – это форма вредоносного кода (по сути, последовательность команд), которая использует существующие дыры в защите программы, чтобы получить несанкционированный доступ к системе или нарушить ее функциональность. Посредством эксплуатирования слабых мест злоумышленники могут украсть личные данные, в том числе пароли к банковским системам, использовать компьютер в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак.

По словам Дэвида Эмма , подхватить вирус можно просто посетив веб-сайт, на который загружено вредоносное ПО. «Те, кто заходят на инфицированную веб-страницу, автоматически заражают свои компьютеры. Разумеется, если они не установили вовремя обновления», – отмечает эксперт. Простое обновление браузера и популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java, исправляет известные уязвимости.

Совет : Регулярно обновляйте браузер и плагины. Не заходите на сайты, вызывающие сомнения. Проверяйте веб-страницы на подлинность перед вводом конфиденциальной информации на них.

Соцсети

Доступность, скорость, масштабность – эти условия привлекают не только пользователей соцсетей, но и киберпреступников.

Во-первых, пользователи достаточно откровенно ведут себя в социальных сетях, неосознанно передавая все козыри в руки киберпреступников. Отсюда развитие социальной инженерии, взломы и преследования. Во-вторых, в соцсетях информация распространяет почти мгновенно. И в-третьих, соцсети обеспечивают огромное покрытие – количество пользователей исчисляется миллиардами. Только пользователей Facebook по состоянию на второй квартал 2015 года насчитывается 1,49 млрд человек.

«Социальные сети используют для сбора информации для целевых атак и распространению вредоносного ПО в широких масштабах. Они как воры-карманники, которые орудуют в толпе. А толпа сегодня – это социальные сети», – говорит Дэвид Эмм .

Только в отличие от реальной жизни, мы еще не научились держать виртуальный кошелек при себе.

Совет : Личные данные должны оставаться личными. Не открывайте доступ к данным на своей страничке незнакомцам. Ограничьте круг друзей.

* по оценкам ЦРУ, на сегодняшний день на Земле проживает около 5,4 млрд людей в возрасте от 15 лет.

Представительный уровень (уровень представления данных) определяет синтаксис, форматы и структуры представления передаваемых данных (но не затрагивает семантику, значение данных). Для того, чтобы информация, посылаемая из прикладного уровня одной системы, была читаемой на прикладном уровне другой системы, представительный уровень осуществляет трансляцию между известными форматами представления информации за счет использования общего формата представления информации.

Таким образом, этот уровень обеспечивает служебные операции, выбираемые на прикладном уровне, для интерпретации передаваемых и получаемых данных: управление информационным обменом, отображение данных и управление структурированными данными. Эти служебные данные позволяют связывать воедино терминалы и вычислительные средства различных типов.

Прикладной уровень

В отличие от других уровней прикладной уровень - самый близкий к пользователю уровень OSI - не предоставляет услуги другим уровням OSI, однако он обеспечивает прикладные процессы, лежащие за пределами масштаба модели OSI.

Прикладной уровень обеспечивает непосредственную поддержку прикладных процессов и программ конечного пользователя (программ обработки крупномасштабных таблиц, текстовых процессоров, программ банковских терминалов и т.д.) и управление взаимодействием этих программ с сетью передачи данных:

    идентифицирует и устанавливает наличие предполагаемых партнеров для связи;

    синхронизирует совместно работающие прикладные программы;

    устанавливает соглашение по процедурам устранения ошибок и управления целостностью информации;

    определяет достаточность наличных ресурсов для предполагаемой связи.

Модель OSI не является реализацией, она лишь предлагает порядок организации взаимодействия между компонентами системы. Реализациями этих правил являются стеки протоколов .

15) Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Основные источники вирусов:

    дискета, на которой находятся зараженные вирусом файлы;

    компьютерная сеть, в том числе система электронной почты и Internet;

    жесткий диск, на который попал вирус в результате работы с зараженными программами;

    вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Основные ранние признаки заражения компьютера вирусом:

    уменьшение объема свободной оперативной памяти;

    замедление загрузки и работы компьютера;

    непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов;

    ошибки при загрузке операционной системы;

    невозможность сохранять файлы в нужных каталогах;

    непонятные системные сообщения, музыкальные и визуальные эффекты и т.д.

16) Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Различают такие типы антивирусных программ:

1) программы-детекторы: предназначены для нахождения зараженных файлов одним из известных вирусов. Некоторые программы-детекторы могут также лечить файлы от вирусов или уничтожать зараженные файлы. Существуют специализированные, то есть предназначенные для борьбы с одним вирусом детекторы и полифаги, которые могут бороться с многими вирусами;

2) программы-лекари: предназначены для лечения зараженных дисков и программ. Лечение программы состоит в изъятии из зараженной программы тела вируса. Также могут быть как полифагами, так и специализированными;

3) программы-ревизоры: предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов. Эти программы запоминают данные о состоянии программы и системных областей дисков в нормальном состоянии (до заражения) и сравнивают эти данные в процессе работы компьютера. В случае несоответствия данных выводится сообщение о возможности заражения;

4) лекари-ревизоры: предназначены для выявления изменений в файлах и системных областях дисков и, в случае изменений, возвращают их в начальное состояние.

5) программы-фильтры: предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об этом пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Такие программы являются резидентными, то есть они находятся в оперативной памяти компьютера.

6) программы-вакцины: используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами (в последнее время этот метод используется все чаще).

Следует заметить, что выбор одного "наилучшего" антивируса крайне ошибочное решение. Рекомендуется использовать несколько разных антивирусных пакетов одновременно. Выбирая антивирусную программу следует обратить внимание на такой параметр, как количество распознающих сигнатур (последовательность символов, которые гарантированно распознают вирус). Второй параметр - наличие эвристического анализатора неизвестных вирусов, его присутствие очень полезно, но существенно замедляет время работы программы. На сегодняшний день существует большое количество разнообразных антивирусных программ. Рассмотрим коротко, распространенные в странах СНГ.

К сожалению, не бывает идеальной антивирусной защиты: все программы способны находить и лечить лишь от тех вирусов, которые содержатся в их базе данных. Поэтому необходимо регулярно обновлять антивирус. Но если не повезет, можно поймать вредоносный объект, которого нет в базе, после чего придется заказать у нас услугу « ремонт компьютера дома », чтобы избавиться от вирусов и последствий вирусной атаки.

17) Резервное копирова ние (англ. backup ) - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Полное резервирование (Full backup ) Полное резервирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервирование подразумевает полное резервирование. Первое еженедельное резервирование должно быть полным резервированием, обычно выполняемым по Пятницам или в течение выходных, в течение которого копируются все желаемые файлы. Последующие резервирования, выполняемые с Понедельника по Четверг до следующего полного резервирования, могут быть добавочными или дифференциальными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервирование следует проводить, по крайней мере, еженедельно.

Дифференциальное резервирование (Differential backup)

При разностном (дифференциальном) резервировании каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново. Дифференциальное резервирование ускоряет процесс восстановления. Все, что вам необходимо, это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

Инкрементное резервирование (Incremental backup) При добавочном («инкрементальном») резервировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее добавочное резервирование добавляет только файлы, которые были изменены с момента предыдущего добавочного резервирования. В среднем, добавочное резервирование занимает меньше времени, так как копируется меньшее количество файлов. Однако, процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервирования, плюс данные всех последующих добавочных резервирований. При этом, в отличие от дифференциального резервирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

Резервирование клонированием

Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным .

Резервирование в виде образа

Образ - точная копия всего раздела или носителя (устройства), хранящаяся в одном файле .

Резервное копирование в режиме реального времени

Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера

18) Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

    целостность данных - защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

    конфиденциальность информации;

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.

Обеспечение безопасности информации - дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.

Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.

Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

19 ) Информационная система - это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Современное понимание информационной системы предполагает использование в качестве основного технического средства переработки информации компьютера. Кроме того, техническое воплощение информационной системы само по себе ничего не будет значить, если не учтена роль человека, для которого предназначена производимая информация и без которого невозможно ее получение и представление. Необходимо понимать разницу между компьютерами и информационными системами. Компьютеры, оснащенные специализированными программными средствами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями.

1. КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПО ПРИЗНАКУ СТРУКТУРИРОВАННОСТИ ЗАДАЧ: · Для структурированных задач; · Для частично структурированных или неструктурированных задач: 1. Создающие управленческие отчеты; 2. Разрабатывающие альтернативные решения (модельные и экспертные). 2. КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПО ФУНКЦИОНАЛЬНОМУ ПРИЗНАКУ И УРОВНЯМ УПРАВЛЕНИЯ : · производственные системы; · системы маркетинга; · финансовые и учетные системы; · системы кадров (человеческих ресурсов); · прочие типы, выполняющие вспомогательные функции в зависимости от специфики деятельности фирмы. 3. Классификация по степени автоматизации: · Ручные · Автоматические · автоматизированные 4.Классификация по характеру использования информации: · Информационно-поисковые системы · Информационно-решающие системы · Управляющие ИС · Советующие ИС 5. Классификация по сфере применения · Информационные системы организационного управления · ИС управления технологическими процессами (ТП) · ИС автоматизированного проектирования (САПР) · Интегрированные (корпоративные) ИС

20) Система счисле́ния - символический метод записи чисел, представление чисел с помощью письменных знаков.

Система счисления:

    даёт представления множества чисел (целых и/или вещественных);

    даёт каждому числу уникальное представление (или, по крайней мере, стандартное представление);

    отражает алгебраическую и арифметическую структуру чисел.

Системы счисления подразделяются на позиционные , непозиционные и смешанные .

Чем больше основание системы счисления, тем меньшее количество разрядов (то есть записываемых цифр) требуется при записи числа в позиционных системах счисления.

Перевод чисел из одной системы счисления в другую составляет важную часть машинной арифметики. Рассмотрим основные правила перевода.

1 . Для перевода двоичного числа в десятичное необходимо его записать в виде многочлена, состоящего из произведений цифр числа и соответствующей степени числа 2, и вычислить по правилам десятичной арифметик

2. Для перевода восьмеричного числа в десятичное необходимо его записать в виде многочлена, состоящего из произведений цифр числа и соответствующей степени числа 8, и вычислить по правилам десятичной арифметики

3. Для перевода шестнадцатеричного числа в десятичное необходимо его записать в виде многочлена, состоящего из произведений цифр числа и соответствующей степени числа 16, и вычислить по правилам десятичной арифметики

4. Для перевода десятичного числа в двоичную систему его необходимо последовательно делить на 2 до тех пор, пока не останется остаток, меньший или равный 1. Число в двоичной системе записывается как последовательность последнего результата деления и остатков от деления в обратном порядке.

5. Для перевода десятичного числа в восьмеричную систему его необходимо последовательно делить на 8 до тех пор, пока не останется остаток, меньший или равный 7. Число в восьмеричной системе записывается как последовательность цифр последнего результата деления и остатков от деления в обратном порядке.

6. Для перевода десятичного числа в шестнадцатеричную систему его необходимо последовательно делить на 16 до тех пор, пока не останется остаток, меньший или равный 15. Число в шестнадцатеричной системе записывается как последовательность цифр последнего результата деления и остатков от деления в обратном порядке.

7. Чтобы перевести число из двоичной системы в восьмеричную, его нужно разбить на триады (тройки цифр), начиная с младшего разряда, в случае необходимости дополнив старшую триаду нулями, и каждую триаду заменить соответствующей восьмеричной цифрой.

8. Чтобы перевести число из двоичной системы в шестнадцатеричную, его нужно разбить на тетрады (четверки цифр), начиная с младшего разряда, в случае необходимости дополнив старшую тетраду нулями, и каждую тетраду заменить соответствующей восьмеричной цифрой.

9. Для перевода восьмеричного числа в двоичное необходимо каждую цифру заменить эквивалентной ей двоичной триадой.

10. Для перевода шестнадцатеричного числа в двоичное необходимо каждую цифру заменить эквивалентной ей двоичной тетрадой.

21) Сжатие данных (англ.data compression ) - алгоритмическое преобразование данных, производимое с целью уменьшения их объёма. Применяется для более рационального использования устройств хранения и передачи данных. Синонимы - упаковка данных, компрессия, сжимающее кодирование, кодирование источника. Обратная процедура называется восстановлением данных (распаковкой, декомпрессией).

Сжатие основано на устранении избыточности, содержащейся в исходных данных. Простейшим примером избыточности является повторение в тексте фрагментов (например, слов естественного или машинного языка). Подобная избыточность обычно устраняется заменой повторяющейся последовательности ссылкой на уже закодированный фрагмент с указанием его длины. Другой вид избыточности связан с тем, что некоторые значения в сжимаемых данных встречаются чаще других. Сокращение объёма данных достигается за счёт замены часто встречающихся данных короткими кодовыми словами, а редких - длинными (энтропийное кодирование). Сжатие данных, не обладающих свойством избыточности (например, случайный сигнал или шум, зашифрованные сообщения), принципиально невозможно без потерь.