Комп’ютерні віруси
Ознайомлення з історією виникнення та розповсюдження шкідливого програмного забезпечення, здатного створювати копії самого себе і впроваджуватися в код інших програм. Перелік найбільш поширених видів комп’ютерних вірусів і розгляд механізмів їх дії.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 24.04.2016 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
КОМП'ЮТЕРНІ ВІРУСИ
Міні історія вірусів.
11 листопада 1983 був написаний перший вірус, який відкрив нову еру небезпечних програм для комп'ютерів.
Американський студент з Університету Південної Каліфорнії Фред Коен склав програму, демонструвала можливість зараження комп'ютера зі швидкістю розмноження вірусу від 5 хвилин до 1 години.
Перший не лабораторний вірус, який має назву «Brain», здатний заражати тільки дискети, з'явився в січні 1986 року і мав пакистанське походження. А перша антивірусна програма була розроблена в 1988 року.На наступний рік Коен написав роботу, в якій не тільки передбачив небезпеку розповсюдження вірусів по комп'ютерних мережах, а й розповів про можливості створення антивірусних програм.
За останні 20 років комп'ютерні віруси стали дуже дратівливим фактором в повсякденному житті великих корпорацій і простих користувачів, і їх шкоду для домашніх ПК і внутрішньокорпоративних мереж став куди більше, ніж шкоди для здоров'я людини від звичайної застуди.
«Storm» («Шторм») отримав свою назву від способу зараження.
На початку 2007 року вийшла електронні листи з темою «230 загиблих від бурі в Європі» та з посиланням на цю історію.
Ні за що не натискайте! Ні! Один клік приведе вас на заражений сайт, і ви завантажте вірус, чи хочете ви цього чи ні.
Про «Storm» говорили всі новинні заголовки, в той час, як вірус залишався все таким же небезпечним, заражаючи мільйони комп'ютерів.
Більш того, «Storm» протягом часу ставав все хитрішими, розсилаючи електронні листи від імені технічної підтримки інтернет-провайдера, де говорилося, що необхідно було перейти по якоїсь засланні для оновлення системи безпеки. Але після кліка зазвичай система безпеки не оновлювалася, а піддавалася нападу вірусу, який відправляв посилання на онлайн-порно, фотографії знаменитостей або електронні листівки. На сьогоднішній день «Storm» залишається одним з головних вірусів, що атакують системи безпеки по всьому світу, і продовжує поширюватися знову і знову, в тому числі через посилання, вставлені в повідомлення в блогах і на дошках оголошень. Будьте уважні!
Черв'як «Sasser» ніс руйнівний характер, коли почав свою ходу по мережі в 2004 році. Під його атакою виявилися досить великі цілі - це Британська берегова охорона, Агентство France-Presse (втрата зв'язку з супутниками) і Delta Airlines (скасування рейсів через обвалення внутрішньої комп'ютерної мережі).
Комп'ютерні системи університетів, лікарень і великих корпорацій були заражені хробаком. І хто ж був відповідальний за кібератаку подібного масштабу? Вороги суспільства? Недружню уряд? А може бути 17-річна дитина з Німеччини? Бінго.
Завдяки своєму юному віку, Свена Яшан не довелося відбувати термін у в'язниці. Але він був засуджений до 21 місяця умовного ув'язнення і громадських робіт. Ех, молодь.
Nimda («admin» задом наперед) підірвав світ кіберзлочинності в 2001 році і дуже швидко піднявся на вершину.
Всього за 22 хвилини «Nimda» пройшов шлях від невідомого до найпоширенішого комп'ютерного вірусу на планеті. Але як?
Він поширювався по електронній пошті, через вебсайти та знаходив уразливості в корпоративних мережах. «Nimba» покрив собою всі можливі канали розподілу інформації по мережі. Він навіть використав старі бекдори, відкриті минулими вірусами, щоб потрапити на сервери і зіпсувати інтернет-трафік. Що стосується побоювань громадськості, то «Nimda» вибрав для свого торжества правильний час, з'явившись всього через тиждень або близько того після терактів 11 вересня, що спонукало багатьох подумати, що це була перша хвиля нової політики кібертероризму Аль-Каїди.
Однак, ці побоювання виявилися необгрунтованими. Кілька мереж може і були зламані вірусом, але наша інтернет-інфраструктура все ще стоїть на місці і сьогодні.
«Melissa» була новим вірусом нової епохи - епохи електронної пошти. Забувши про дискетах, цей вірус став першим, хто зміг відправляти себе у вкладеннях email.
Він також вперше продемонстрував мистецтво злому особистої адресної книги, і зміг розіслати сам себе по всіх контактах. Вірус надсилається здавалося б безпечною електронною поштою у вигляді листа, де написано, що необхідно відкрити присланий документ... а чому б вам не відкрити документ від невідомого відправника?
Пам'ятайте ми згадували про те, що вірус може влазити в вашу адресну книгу? Отже, коли ви отримали електронного листа від, скажімо, вашого начальника, в якому говориться: «Ось документ, який ви просили». Звичайно ж ви його відкриєте. Упс.
Хакер Девід Сміт заявив, що він написав вірус для дівчини на ім'я Melissa, c якою він зустрічався у Флориді.
Віруси сімейства «Code Red» були дуже підлими комп'ютерними хробаками. Від вас не потрібно ніяких дій, щоб ваш ПК заразився. Все, що потрібно - активне підключення до інтернету, щоб скористатися вразливістю в операційній системі Windows. І що ж робили віруси?
Вони створювали всі умови, щоб зараженим ПК можна було керувати дистанційно. А це означало, що зловмисник на відстані міг дістати всю інформацію з комп'ютера жертви або використовувати в корисливих цілях, наприклад, перевантажити комп'ютери Білого дому. При цьому адреса зараженого комп'ютера, не переховувався.
На щастя, уряд зміг перейти на іншу адресу, щоб уникнути нападу, а ось іншим організаціям пощастило менше. Зрештою, більш 200000 серверів постраждали від вірусу «Code Red» в 2001 році.
Комп'ютерний хробак «Morris» був створений в якості експерименту», - наполягає Роберт Таппан Морріс, який в 1988 році був аспірантом Університету Корнелл.
Він поширив черв'як в спробі виміряти наскільки великим є інтернет, але все вийшло з-під контролю. Черв'як потрапив на 6000 університетських і державних комп'ютерів, сповільнюючи їх роботу (а іноді і викликаючи падіння системи). Вірус копіював сам себе нескінченну кількість разів (часто кілька разів на одній і тій же машині) і поширювався далі.
Морріс був визнаний винним і оштрафований, але за свій маленький дослідницький проект строк не відбував.
Сьогодні він є професором в Массачусетському Технологічному Університеті. Будемо сподіватися, що його студенти вчилися на помилках свого професора.
При відкритті вкладення вірус розсилає копію самого себе всім контактам в адресній книзі Windows, а також на адресу, вказану як адреса відправника. Він також здійснював ряд шкідливих змін в системі пользователя. Вірус був розісланий на поштові скриньки з Філіппін в ніч з 4 травня на 5 травня 2000 року, в темі листа містилася рядок «ILoveYou», а до листа був прикладений скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Розширення «.vbs» було за замовчуванням приховано, що і змусило нічого не підозрюють користувачів думати, що це був простий текстовий файл.
В цілому, вірус вразив понад 3 млн. комп'ютерів по всьому світу. Передбачуваний збиток, який черв'як завдав світовій економіці, оцінюється в розмірі $10-15 млрд., за що увійшов до Книги рекордів Гіннесса, як найбільш руйнівний комп'ютерний вірус в світі.
«Brain» може бути і не був найскладнішим вірусом, але в 1986 році він став першим черв'яком, який був націлений на персональні комп'ютери з операційною системою DOS від Microsoft.
Вірус займав більшу частину оперативної пам'яті і викликав на екранах моніторів повідомлення про зараження. Вірус також показував інформацію для користувача, що необхідно зателефонувати за вказаним номером телефону, щоб деактивувати.
Номер належав двом братам з Пакистану, розробникам вірусу «Brain», які стверджували, що вони не намагалися створити стільки проблем, вони написали вірус як засіб захисту від копіювання для медичного програмного забезпечення... але потім хтось прийшов і скопіював шматок коду, а брати отримали більше, ніж вони розраховували, - прохання про дезінфекцію з усього світу.
Мораль цієї історії? Будьте обережні з тим, що ви програмуєте.
Що зробило комп'ютерний вірус «Conficker», що з'явився в кінці 2008 року, таким величезним - було таємницею, яка його оточуючи.
Спочатку крім страшного імені нічого загрозливого у вірусі не було.
«Conficker» збирав армію комп'ютерів під назвою «ботнет», але ніхто не був впевнений, де буде відбуватися битва.
Вірус змушував заражені комп'ютери, а нині потенційні зомбі, коннектіться до певних сайтів в певні дні... для чого це все було потрібно? Хто знає?
Більшість компаній і урядів встановили патчі безпеки для захисту своїх комп'ютерних систем, але деякі інфіковані ПК все ще залишаються частиною армії. В теорії, вони все ще готові піти на поклик вірусу «Сonficker».
У США під час повсюдної комп'ютеризації настільні машини Apple II були широко поширені в шкільних класах в 1980-х. Так ось, цілком можливо, що найпершим вірусом, націленим на персональні комп'ютери, став «Elk». Він був написаний для Apple учням середньої школи.
У 1982 році Річард Скрента був у дев'ятому класі, коли він написав вірус, який змушував заражені комп'ютери показувати вірш перші 50 разів при завантаженні операційної системи.
Ось і все, просто вірш (як же ми були невинні тоді). Тому що «Elk Cloner» був вірусом завантажувального сектора. Він заражав кожну дискету, яку вставляли в комп'ютер, який, в свою чергу, був заражений від інших ПК. У наш час таке баловство вважається буденністю, але в 1982 році це вважалося новаторством.
У Мережі виявлений комп'ютерний черв'як надзвичайної складності (жарт від Касперського на 1 квітня).
«Лабораторія Касперського», провідний російський виробник систем комп'ютерної безпеки, повідомляє про виявлення нового мережного хробака. На думку фахівців компанії, за своєю складністю він значно перевершує не тільки існуючі нині шкідливі програми, включаючи професійні шпигунські кібератаки і кіберзброя, але і будь-яке інше відоме програмне забезпечення. Дизассемблирования і аналізом нового комп'ютерного хробака займаються кращі експерти «Лабораторії», однак вони зіткнулися з надзвичайно складними комп'ютерними алгоритмами і витонченими способами кодування. «Ніколи раніше нам не доводилося стикатися не просто з таким рівнем складності і переплетені машинного коду, а й з подібною логікою програм, - стверджує Євген Касперський. - Для аналізу навіть самих складних комп'ютерних черв'яків і троянських програм нашим експертам потрібно від декількох тижнів до декількох місяців, але в цьому випадку складність роботи оцінці не піддається. Мені невідома жодна софтверна компанія, здатна на подібну розробку, навіть теоретично неможливо припустити, що цей код написаний людиною. Більшість шкідливих програм розроблено різномасті комп'ютерними злочинцями в корисливих цілях, деякі кібератаки - просто мережеве хуліганство, а за найбільш складними атаками імовірно стоять спец-служби різних країн. В даному ж випадку це ні перше, ні друге, ні третє. Цей код нелюдськи складний, боюся, що черв'як має неземне походження».
Інші фахівці «Лабораторії Касперського», що займаються вивченням супер-вірусу, також схиляються до неземної теорії походження нового комп'ютерного зловреда. Що цікаво, перші зразки нового комп'ютерного вірусу фахівці компанії отримали в кінці лютого з Челябінської області, а також з наукових організацій, що займалися вивченням уламків знаменитого Челябінського метеорита, що також є непрямим доказом космічного походження нового комп'ютерного хробака. З цієї ж причини черв'як отримав «робоче» назва «Челябінськ».
Експерти виявили заражені комп'ютери також у співробітників РАН, які повернулися з Челябінська. Як з'ясувалося, припущення про неземне походження нового комп'ютерного вірусу не викликало у них ніякого подиву, більш того комп'ютерний гість з космосу підтверджує деякі сміливі наукові припущення.
Існує гіпотеза про космічне походження життя на Землі, згідно з якою перші протобактеріі були занесені на ще безплідну Землю космічними об'єктами, метеоритами і астероїдами.
Російські вчені вважають, що інцидент з Челябинским комп'ютерним вірусом тільки підтверджує її. У наявності приклад спонтанного космічного транс-планетного переміщення не тільки примітивних форм біологічного життя, але також і комп'ютерних черв'яків.
Їх колеги-біологи коментують цю подію так: «Всі відомі комп'ютерні віруси і черв'яки були створені людиною. Тут же ми маємо справу з новою формою цифровий суті. Метеоритне проникнення чужорідної комп'ютерної життя в уже заселених мережеве простір Землі - це показове, фундаментальне подія. Воно, безсумнівно, підтверджує теорію дуальності біологічної Земного життя, частина якої виникла самостійно, а частина - була занесена ззовні, через космічний простір. Таким чином, ми можемо припускати, що на сьогоднішній день на Землі одночасно існують три паралельні форми біо-життя: земна, інопланетна і гібридна».
«Сучасна антивірусна індустрія традиційно готова до відбиття виключно наземних комп'ютерних атак, а в даному випадку ми приймаємо виклик з космосу. Я практично впевнений, що рано чи пізно фахівцям нашої компанії вдасться розколоти інопланетний код, у всякому разі, перші пробні «вакцини» будуть випущені і надані на тестування членам фан-клубу «Лабораторії» вже найближчим часом, - пообіцяв Євген Касперський. - Однак не варто забувати і про інші можливі джерела загроз, що виходять з просторів, практично незвіданих людиною - підводних і підземних. Саме з цієї причини компанія організувала експедицію на Камчатку до вулкану Толбачік, де зараз проходить черговий потужний вулканічне виверження. Я маю намір особисто зайнятися проектом пошуку комп'ютерних вірусів або їх слідів в свіжих вулканічних викидах».
Зі статті Євгенія Касперського: Кожен день наш доблесний вірлаб обробляє сотні тисяч підозрілих файлів. Там бувають і чисті (чесні) файли, і битий (неробочий) код, різноманітні невинні скрипти, шматки якихось даних і саме різне таке інше-інше. Якщо ж говорити про зловредів, то здебільшого вони цілком середньостатистичні, аналізуються і обробляються автоматично (про це вже було ось тут).
Але іноді в наші «мережі» трапляються дуже незвичайні вироби... Щось зовсім нове, несподіване.
Щось, що змушує мозок активізуватися, серце стукати частіше, а решті організму впорскувати адреналін в кров в підвищених дозах. Stuxnet, Flame, Gauss, Red October - в списку цих несподіванок.
Схоже, що ми знайшли дещо ще.
По просторах Рунета бродить черговий вірус-монстр. За своєю складністю він значно перевершує не тільки існуючі нині шкідливі програми, включаючи професійні шпигунські кібер-атаки і кібер-зброю, а й будь-яке інше відоме програмне забезпечення - судячи за логікою алгоритмів вірусу і витонченості їх кодування.
Нам ніколи раніше не доводилося стикатися з таким рівнем складності і переплетені машинного коду, з подібною логікою програм. Для аналізу навіть самих складних комп'ютерних черв'яків і Трої нам потрібно від декількох тижнів до декількох місяців, але тут якийсь повний ахтунг.. складність роботи оцінці поки не піддається. Мені невідома жодна софтверна компанія, здатна на подібну розробку, навіть теоретично неможливо припустити, що цей код написаний людиною. Більшість зловредів зроблені різномасті комп'ютерними злочинцями в їхніх корисливих цілях, деякі кібер-малваре - це просто мережеве хуліганство, а за найбільш складними атаками імовірно стоять спецслужби різних країн (що підтверджують деякі журналістські розслідування і здоровий глузд).
В даному ж випадку це ні перше, ні друге, ні третє.
Цей код нелюдськи складний, боюся, що черв'як має (не повірите!) Позаземне походження.
Що цікаво - перші зразки нового комп'ютерного вірусу ми отримали в кінці лютого з Челябінської області, а також з наукових організацій, що займалися вивченням уламків знаменитого Челябінського метеорита - ага? Збіг? Не думаю... До речі, з цієї ж причини черв'як отримав «робоче» назва «Челябінськ». А ось ще - більшість заражень спіймано на комп'ютерах у співробітників РАН, які повернулися з Челябінська.
Що цікаво - ми з ними щільно і дружньо поспілкувалися - і оппа! На наші запитання про «метеоритний» комп'ютерного зловреда - у них не було ніяких здивувань, більш того - комп'ютерна зараза з космосу підтверджує деякі їх здогадки... програмний комп'ютерний вірус
Тут треба-б зробити деякі припущення, властиві науковим колам - вони ж просто божевільні зі своїми гіпотезами. Вони кожен піксель, що підтверджує чергову теорію, роздмухують до рівня світового події. І навпаки, якщо щось не в'яжеться з їх теоріями - то очевидні факти вони затирають і засовують в сміття. Іноді факти просто незаперечні, наприклад, той факт, що Земля - плоска... Оппа, ага, іноді наукові фанатики виявляються праві в своїх помилках... Але я не про те. Ось що ми почули від цих самих «наукових фанатиків». Існує гіпотеза про космічне походження життя на Землі - що перші прото-бактерії були занесені на ще безплідну Землю космічними об'єктами, метеоритами і астероїдами. Російські вчені вважають, що інцидент з Челябінским комп'ютерним вірусом тільки підтверджує цю космічну теорію. Вони кажуть, що це приклад спонтанного космічного транс-планетного переміщення не тільки примітивних форм біологічного життя, але також і комп'ютерних черв'яків. При цьому говорять на повному серйозі. Це ті, які займалися Челябінским метеоритом.
Їх колеги біологи коментують цю подію приблизно ось так (цитую): «Всі відомі комп'ютерні віруси і черв'яки були створені людиною. Тут же ми маємо справу з новою формою цифровий суті. Метеоритне проникнення чужорідної комп'ютерної життя в уже заселених мережеве простір Землі - це показове, фундаментальне подія. Воно, безсумнівно, підтверджує теорію дуальності біологічного життя на нашій планеті, частина якої виникла самостійно, а частина була занесена ззовні, через космічний простір. Таким чином, ми можемо припускати, що на сьогоднішній день на Землі одночасно існують три паралельні форми біо-життя - земна, інопланетна і гібридна».
Ось така історія вимальовується...
Що будемо робити? Гарне питання…
Адже сучасна антивірусна індустрія традиційно готова до відбиття виключно наземних комп'ютерних атак, а в даному випадку - у нас виклик з космосу. Немає сумнівів, що рано чи пізно моїм «дятлам» вдасться розколоти інопланетний код, в усякому разі перші пробні «вакцини» будуть випущені і надані на тестування членам фан-клубу і форуму компанії вже найближчим часом, скоро-скоро. Але щось мені підказує, що є й інші можливі джерела загроз. Я про просторах, практично незвіданих людиною - це про підводний і підземному світах. Коротше, треба копати і там теж. І підпірнати. Але це - плани на майбутнє. А зараз найпростіший спосіб - перевірити вулканічні викиди. Тому я їду на Камчатку, організована експедиція до вулкану Толбачік, де зараз проходить черговий потужний вулканічне виверження. Поїду шукати комп'ютерне зловредство в най-най гарячій точці світу. Про результати - буду доповідати по мірі їх обробки».
Размещено на Allbest.ru
...Подобные документы
Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.
реферат [17,1 K], добавлен 16.06.2010Комп’ютерні віруси: джерела виникнення та згубна дія. Групи вірусів, найбільш небезпечні серед них. Робота з антивірусними програмами, перевірка комп'ютера за допомогою антивірусної програми на наявність вірусів. Рекомендації щодо уникнення вірусів.
лабораторная работа [15,5 K], добавлен 03.10.2010Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Комп’ютерні віруси та шкідливе програмне забезпечення: історія виникнення та класифікація. Засоби профілактики від ураження шкідливими програмами. Принципи стискання та засоби архівації даних, запис на оптичні диски, форматування та копіювання дисків.
конспект урока [18,8 K], добавлен 03.01.2010Класифікація та склад антивірусного програмного забезпечення. Методи знаходження комп'ютерних вірусів. Технології сигнатурного та імовірнісного аналізу. Можливості антивірусних програм Avast, AVG, Лабораторії Касперського, Norton AntiVirus, BitDefender.
реферат [26,6 K], добавлен 06.04.2014Вірус, його дії та ознаки. Класифікація вірусів за середовищем перебування, за можливостями, за особливостями алгоритму вірусу. Перша "епідемія" комп'ютерного вірусу. Особливі засоби маскування. Нешкідливі, безпечні, небезпечні та дуже небезпечні віруси.
презентация [1,5 M], добавлен 06.05.2014Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".
отчет по практике [23,9 K], добавлен 01.03.2013Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.
презентация [2,0 M], добавлен 28.10.2014Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.
курсовая работа [64,6 K], добавлен 14.05.2011Загальні поняття програмного забезпечення (ПЗ) для персонального комп'ютеру (ПК). Розвиток прикладного ПЗ для ПК, пакетів прикладних програм, а також про використання прикладних програм в житті кожного користувача. Розгляд пакетів прикладних програм.
реферат [30,9 K], добавлен 03.03.2010Розгляд основ діяльності Державної податкової інспекції м. Болград. Аналіз апаратного та програмного забезпечення комп'ютерних систем і мереж. Принципи використання механізму неіменованих каналів для організації локального міжзадачного обміну даними.
отчет по практике [33,1 K], добавлен 14.05.2015Поява в світі комп'ютерних вірусів: винахід 15-річного школяра з Піттсбурга. Сенсаційне дослідження харківських науковців: порушення зору у 70 % вітчизняних користувачів комп’ютерів. Мобільний принтер для транспорту. Шедевр в матричній технології друку.
реферат [14,1 K], добавлен 08.10.2010Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.
курс лекций [1,3 M], добавлен 04.06.2011Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.
реферат [60,8 K], добавлен 01.06.2010Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013Структура програмного забезпечення. Поняття про операційні системи. Опис комп’ютерних програм: Hortor, Читанка, Ecofin, Expertus, що використовуються в діяльності провізора. Формалізація та алгоритмізація медичних задач. Способи подання алгоритмів.
контрольная работа [1,6 M], добавлен 24.05.2015Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.
презентация [945,0 K], добавлен 01.04.2013Аналіз предметної області, опис проекту бази даних, моделей майбутнього програмного забезпечення гри для персонального комп'ютера "Міста". Функціональні можливості програмного забезпечення, які необхідно реалізувати. Інтерфейс програмного забезпечення.
курсовая работа [2,3 M], добавлен 02.06.2016Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.
курсовая работа [318,4 K], добавлен 01.03.2013Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.
курсовая работа [955,7 K], добавлен 18.09.2014