ОГЛАВЛЕНИЕ
Введение…………………………………………………….……………..3
1. Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов………………………………………….……………..…5
Введение……………..…………..……………………….…………………5 1.1.Основные понятия……………………………………….……………..7
1.2. Классификация вирусов………………………………….……………9
1.3. Характеристика компьютерных вирусов……………………...……11
1.3.1. По среде обитания…………………………..…..………..….11
1.3.2. По способу заражения среды обитания……………….…...14
1.3.3. По деструктивным возможностям……………………..…...15
1.3.4. По особенностям алгоритма вируса……………………..…16
1.4. Вредоносное ПО…………………………………………………..….18
1.5. Способы защиты от компьютерных вирусов………………..…...19
Заключение…………………………………………………………..……23
2.Практическая часть………..………………...…………………………..….....24
2.1. Организационно-экономическая сущность задачи 24
2.2. Описание исходной информации 24
2.3. Описание контроля исходной информации 26
2.4. Описание результатной информации…………………………….....27
2.5. Описание контроля результатной информации………………...….28
2.6. Описание условно-постоянной информации…………………….…29
2.7. Описание алгоритма решения задачи…………………………….…29
Список используемой литературы 31
Приложения……………………………………………………………………...32
Введение
Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Тема курсовой работы связанна изучением принципов деятельности компьютерных вирусов и способов борьбы с ними.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Основными задачами при раскрытии темы теоретической части явились: выявление принципов работы вирусов, характеристика компьютерных вирусов и вредоносных программ, определение способов защиты.
Для полного освещения тематики в теоретической части раскрыты следующие вопросы:
Характеристика компьютерных вирусов и вредоносных программ.
Способ действия вирусов.
Способы защиты.
В практической части курсовой работы реализуется постановка задачи по расчету заработной платы работников мебельного цеха фабрики «Бета».
В процессе реализации постановки задачи проектируются формы входных документов, к которым относятся «План выпуска изделий» и «Ведомость расчёта стоимости изготовления изделия», а также форма выходного документа – «Ведомость расчёта месячного фонда оплаты труда».
Приводится описание исходной, результатной и условно-постоянной информации, используемой в процессе решения задачи, описание алгоритма решения задачи. Особое внимание уделено выполнению логического и арифметического контроля как исходным, так и результатным данным.
Работа выполнена на notebook intel core 2 duo – 2,0 ГГц / 2GB RAM / 160Gb HDD / DVD-RAM /. Для выполнения работы использовались следующие программы, работающие под управлением операционной системы Widows XP:
1. Текстовый редактор «Microsoft Office Word 2003 ».
2. Табличный процессор «Microsoft Office Excel 2003».
1. Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов.
План
Введение
1.1.Основные понятия
1.2. Классификация вирусов
1.3. Характеристика компьютерных вирусов
1.3.1. По среде обитания
1.3.2. По способу заражения среды обитания
1.3.3. По деструктивным возможностям
1.3.4. По особенностям алгоритма вируса
1.4. Вредоносное ПО
1.5. Способы защиты от компьютерных вирусов
Заключение
Введение
Компьютерные вирусы влияют на скорость работы и производительность системы, на выполнение отдельных заданий затрачивается больше времени, чем прежде. Некоторые из вирусов оказывают настолько большой вред, что вся система может «полететь» и перестать работать и в результате будут потеряны данные.
Экономический эффект от проникновения таких вирусов на компьютер также может сильно варьироваться. Например, почтовые вирусы, осуществляющие рассылку от имени пользователя, наносят последнему скорее моральный вред, тогда как вирусы, производящие сканирование сети, могут накачивать пользователю в его отсутствие до нескольких десятков Гб трафика в день (что может стоить пользователю сотни и даже тысячи долларов).
1.1.Основные понятия
Сказать, где и когда появился первый вирус, невозможно, поскольку таких данных в природе не существует. Если на «компьютере» Чарльза Бэббиджа, «отца» первой вычислительной машины, вирусов ещё не было, к середине семидесятых годов прошлого века они стали весьма распространенным и неприятным для большинства явлением. Тем не менее, предпосылки к их созданию появились практически сразу же с созданием первых ЭВМ.
ЭВМ – (электронно вычислительная машина, компьютер), машина для проведения вычислении, при помощи вычислений компьютер способен обрабатывать информацию по заранее определённому алгоритму. Современные компьютеры способны сохранять информацию и осуществлять поиск информации, выводить информацию на различные виды устройств вывода информации.
В 1959 году американский научный журнал «Scientific American» опубликовал статью Л. Пенроуза, рассказывавшую о самостоятельно распространяющихся биологических структурах. Автор рассмотрел способности подобных структур к мутациям, активации и размножению. Другой ученый, Ф. Шталь, полученные из этой статьи знания реализовал на практике. Работая оператором в научно-исследовательской лаборатории, он имел доступ к мощнейшей для того времени ЭВМ – IBM 650. Эксперимент очень удивил Шталя, превзойдя все его ожидания. Получившийся в результате «мутации» математических алгоритмов электронный «зверек» удалил все следы своих «родителей», присутствовавших в системе, после чего самоуничтожился.
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус был назван по аналогии с вирусами биологическими.
Malware (вредоносное ПО) – сокращенный вариант общего термина MALicious SoftWARE, означающего «вредоносное программное обеспечение». Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.
Персональный компьютер, персональная ЭВМ — компьютер, предназначенный для личного использования, цена, размеры и возможности которого удовлетворяют запросам большого количества людей.
С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS (электронная доска объявлений, широко используемый во времена редкости кабельных компьютерных сетей способ общения пользователей компьютеров через коммутируемые телефонные сети.), однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.
Антивирус, точнее антивирусное ПО представляет из себя совокупность программ, направленных на выявление и подавление вирусной активности на ПК или в сети, как правило обладает средствами собственной защиты и обновления.
Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно разрешить её выполнение.
1.2. Классификация вирусов
В настоящее время не существует единой системы классификации и именования вирусов, однако, в различных источниках можно встретить разные классификации. Помимо вирусов существует различные вредоносные программы и шпионские программы не являющиеся по своей сути вирусами на приносящие вред пользователю. Классификация вирусов представлена на рисунке 1.
Рисунок 1 – Классификация компьютерных вирусов
1.3. Характеристика компьютерных вирусов
1.3.1. По среде обитания
Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса.
Загрузочные - записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты. При включении компьютера первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ). Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А.
Всякая дискета размечена на секторы и дорожки. Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд. Среди служебных секторов содержится сектор начальной загрузки (boot-sector).
В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Также там хранится небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.
Таким образом, нормальная схема начальной загрузки следующая:
ПЗУ - ПНЗ (диск) - СИСТЕМА
Рассмотрим вирус. В загрузочных вирусах выделяют две части - голову и хвост.
К примеру, имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия: выделяет некоторую область диска и помечает ее как недоступную операционной системе, копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор, замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой и организует цепочку передачи управления согласно схеме.
Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке
ПЗУ - ПНЗ (диск) - СИСТЕМА
появляется новое звено:
ПЗУ - ВИРУС - ПНЗ (диск) - СИСТЕМА
Это схема функционирования простого бутового вируса, живущего в загрузочных секторах дискет.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Рассмотрим схему работы простого файлового вируса. В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину».
Вирус ищет новый объект для заражения - подходящий по типу файл, который еще не заражен (в том случае, если вирус «приличный», а то попадаются такие, что заражают сразу, ничего не проверяя). Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:
он не обязан менять длину файла
неиспользуемые участки кода
не обязан менять начало файла
Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код. Нельзя не признать, что появившись в 1991 г., вирусы Dir-II стали причиной настоящей эпидемии в России. Рассмотрим модель, на которой ясно видна основная идея вируса. Информация о файлах хранится в каталогах. Каждая запись каталога включает в себя имя файла, дату и время создания, некоторую дополнительную информацию, номер первого кластера файла и резервные байты (оставлены «про запас» и самой MS-DOS не используются).
При запуске исполняемых файлов система считывает из записи в каталоге первый кластер файла и далее все остальные кластеры. Вирусы семейства Dir-II производят следующую «реорганизацию» файловой системы: сам вирус записывается в некоторые свободные секторы диска, которые он помечает как сбойные. Кроме того, он сохраняет информацию о первых кластерах исполняемых файлов в резервных битах, а на место этой информации записывает ссылки на себя.
Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.
Сетевые вирусы распространяются по компьютерной сети, используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Скрипт-вирусы, также как и макро-вирусы, являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux), либо являются частями многокомпонентных вирусов. Также, данные вирусы могут заражать файлы других форматов (например, HTML), если в них возможно выполнение скриптов.
1.3.2. По способу заражения среды обитания
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них.
Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
Нерезидентные вирусы, активны довольно непродолжительное время — только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы. Поэтому файлы, зараженные нерезидентными вирусами значительно проще удалить с диска и при этом не позволить вирусу заразить их повторно.
1.3.3. По деструктивным возможностям
Существует несколько типов вирусов.
1. Самые безобидные из них никак не влияют на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
2. Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
3. Опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера. Некоторые наши абоненты могли наблюдать у себя на мониторе табличку с обратным отсчетом, предупреждающую о перезагрузке компьютера. Наличие этого вируса приводило к невозможности работы на компьютере.
4. Очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров. К таким вирусам относится, например, небезызвестный Чернобыль.
Наиболее часто пользователь сталкивается с неопасными и опасными вирусами.
1.3.4. По особенностям алгоритма вируса.
Перезаписывающие вирусы, записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.
Вирусы-компаньоны, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.
Файловые черви, создают свои копии с привлекательными для пользователя названиями на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов, (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.
Вирусы-звенья, как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.
Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.
«Стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.
«Полиморфик»-вирусы - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Вирусы маскируются в системе под именами обычных процессов.
Макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как Word Basic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макро-вирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel;
Сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
1.4. Вредоносное ПО
Троянские программы – это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Также одно из основных отличий троянской программы от вируса заключается в том, что обычный вирус после своего рождения больше не имеет никакой связи с создателем, а троян, как правило, предназначен для дальнейшего взаимодействия с тем, кто его запустил. Обычно они обнаруживаются в форме исполняемых файлов (.EXE,.COM) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними – их удаление. Троянские программы наделяются различными функциями – от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них («бэкдор»-программы) предназначены для особой цели – они устанавливают так называемую «заднюю дверь» (Backdoor).
Spyware (спайвары) - программы-шпионы. Интегрируясь в систему очень глубоко (скрытые инсталляционные папки и скрытые процессы) они записывают всю информацию о пользователе и отправляют на e-mail или оставляют логи на компьютере. Сбор информации ведется, начиная о посещенных сайтах и заканчивая запущенными приложениями и разговорами через сервисы типа Skype. Иногда программы-шпионы распространяются совершенно легально и призваны следить за детьми, работающими на компьютере, о них часто пишут в компьютерных изданиях, они платные и зачастую содержат в себе модули, шпионящие за машиной, на которую инсталлированы.
Adware - это бщее название для программного обеспечения, принудительно показывающего рекламу; попадая в систему, а именно в конфигурационные файлы почтовиков и браузеров, а также в реестр, они показывают вам рекламу с различных источников, которую вы вовсе не желаете лицезреть, тем самым, принося деньги хозяевам, заключившим сделку с рекламодателем.
Root-kit - это целый набор инструментов, которые позволяют управлять вашей системой удаленно и выполнять абсолютно все действия, вплоть до форматирования разделов. Происхождение этого типа вредоносных программ совсем безобидное, они относятся к инструментам для системных администраторов, загружаются на компьютеры через так называемые лазейки бэкдоры (backdoor), которые находят портсканерами или используя программы-эксплойты, предварительно снимая баннеры с системы удаленно и узнавая таким способом, какой тип ОС установлен на машине (сервере) и какой тип эксплойта туда применим. Ну, тут уже попахивает удаленным взломом системы.
1.5. Способы защиты от компьютерных вирусов
Вирусы – наиболее распространенная причина потери информации в современном мире.
Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со "странностями".
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. Как и в случае обычной простуды, компьютер, атакованный вирусом, начинает проявлять болезненные симптомы. Заражение человека вирусом приводит к замедлению реакции, изменению веса, общей слабости, болевым ощущениям, частичной или полной амнезии и даже смерти.
При инфицировании вирусом компьютеры проявляют аналогичные симптомы:
прекращение работы или неправильная работа ранее успешно функционировавших программ;
медленная работа компьютера;
невозможность загрузки операционной системы;
исчезновение файлов и каталогов или искажение их содержимого;
изменение даты и времени модификации файлов;
изменение размеров файлов;
неожиданное значительное увеличение количества файлов на диске;
существенное уменьшение размера свободной оперативной памяти;
необычные и частые сообщения об ошибках;
вывод на экран непредусмотренных сообщений или изображений;
подача непредусмотренных звуковых сигналов;
частые зависания и сбои в работе компьютера.
Кроме того, вирусы способны нанести серьезный ущерб системе, например стереть всю информацию с жесткого диска. Известны случаи, когда вирусы блокировали работу организаций и предприятий.
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда трудно самостоятельно правильно провести диагностику состояния компьютера.
Одним из основных способов борьбы с вирусами является своевременная профилактика.
Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:
Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.
Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.
Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.
Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.
Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки.
Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках
Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:
Эвристический модуль – для выявления неизвестных вирусов
Монитор – программа, которая постоянно находится в оперативной памяти ПК.
Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов.
Почтовая программа (проверяет электронную почту).
Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков.
Сетевой экран – защита от хакерских атак.
Заключение
В современном мире защита информации является одной из важнейших задачей. Вирусы и различные вредоносные программы могут нанести большой ущерб, как организации, так и простому пользователю ПК. В теоретической части курсовой работы была приведена подробная характеристика компьютерных вирусов и вредоносных программ, рассмотрены принципы действия вирусов и приведены способы защиты.
2. ПРАКТИЧЕСКАЯ ЧАСТЬ
Расчет фонда оплаты труда рабочих мебельного цеха фабрики «Бета».
ПЛАН
2.1 Организационно-экономическая сущность задачи.
2.2 Описание исходной информации.
2.3 Описание контроля исходной информации.
2.4 Описание результатной информации.
2.5 Описание контроля результатной информации.
2.6 Описание условно-постоянной информации.
2.7 Описание алгоритма решения задачи.
2.1. Организационно-экономическая сущность задачи
1. НАИМЕНОВАНИЕ ЗАДАЧИ
Наименование задачи – расчет фонда оплаты труда рабочих мебельного цеха фабрики «Бета».
Цель решения задачи – определение расходов на заработную плату рабочих мебельного цеха фабрики «Бета».
Периодичность решения задачи – ежемесячно.
Срок выполнения задачи – последний рабочий день каждого месяца.
Информационная связь с другими задачами – результаты решения задачи используются специалистами ОТиЗ, ПЭО и бухгалтерии.
2.2. Описание исходной информации
Исходной информацией для решения задачи по расчету фонда оплаты труда рабочих мебельного цеха фабрики «Бета» являются:
План выпуска изделий (Приложение 1)
Ведомость расчета стоимости изготовления изделия (Приложение 2).
Характеристика исходной информации приведена в таблице 1.
Таблица 1 — Характеристика исходной информации
Наименование информации |
Общая характеристика информации |
Источники информации |
Сроки сбора информации |
Способ поступления |
План выпуска изделий |
Текущая информация |
Планово-экономический отдел |
Ежемесячно |
Канал связи |
Ведомость расчета стоимости изготовления изделия |
Текущая информация |
Планово-экономический отдел |
Ежемесячно |
Канал связи |
Используемыми исходными данными для решения задачи присваиваются идентификаторы, приведенные в таблицах 2, 3.
Таблица 2 - Характеристика реквизитов документа «План выпуска изделий»
Наименование реквизита |
Идентификатор |
Разрядность |
Примечание |
№ п/п |
НПП |
А (1) |
|
Название изделия |
НАЗИЗ |
А (17) |
|
План выпуска изделий |
ПВП |
999 |
шт. |
ИТОГО (общее количество, выпускаемых изделий) |
ИТОГО |
999 |
шт. |
Порядковый номер изделия |
i |
9 |
|
Количество изделий |
M |
9 |
|
Таблица 3 - Характеристика реквизитов документа «Ведомость расчета стоимости изготовления изделия»
Наименование реквизита |
Идентификатор |
Разрядность |
Примечание |
№ п/п |
НПП |
А (1) |
|
Название изделия |
НАЗИЗ |
А (17) |
|
Профессия |
ПРОФ |
А (21) |
|
Название детали |
НДЕТ |
А (10) |
|
Стоимость изготовления 1 детали |
СТДЕТ |
999 |
руб. |
Количество деталей в изделии |
КОЛДЕТ |
9 |
шт. |
Стоимость изготовления всех деталей |
СТВДЕТ |
999 |
руб. |
ВСЕГО (стоимость изделия) |
ВСЕГО |
999 |
руб. |
Порядковый номер изделия |
i |
9 |
|
Порядковый номер профессии |
j |
9 |
|
Количество изделий |
M |
9 |
|
Количество профессий |
N |
9 |
|
. Описание контроля исходной информации
Документ «План выпуска изделий»
Логический контроль соответствия плана выпуска изделий названию изделия. Логический контроль разрядности всех реквизитов.
Арифметический контроль правильности расчетов:
ИТОГО (общее количество выпускаемых изделий)
Документ «Ведомость расчета стоимости изготовления изделия»
Логический контроль соответствия названия изделия профессии и названию детали. Логический контроль разрядности всех реквизитов.
Арифметический контроль правильности расчетов:
Стоимости изготовления всех деталей
ВСЕГО (стоимость изделия)
2.4. Описание результатной информации
Результатом решения задачи по расчету месячного фонда оплаты труда работников мебельной фабрики «Бета» является:
Ведомость расчета месячного фонда оплаты труда (приложение 3).
Характеристика выходной (результатной) информации приведена в таблице 4.
Таблица 4 — Характеристика результатной информации
Наименование информации |
Потребитель информации |
Периодичность передачи информации |
Способ передачи |
Ведомость расчета месячного фонда оплаты труда |
ОТиЗ, ПЭО, бухгалтерия |
Ежемесячно |
Канал связи |
Результатным данным при решении задачи присваиваются идентификаторы, приведенные в таблице 5.
Таблица 5 — Характеристика реквизитов документа «Ведомость расчета месячного фонда оплаты труда»
Наименование реквизита |
Идентификатор |
Разрядность |
Примечание |
№ п/п |
НОМ |
А(1) |
|
Профессия |
ПРОФ |
А(21) |
|
Название детали |
НДЕТ |
А(10) |
|
Название изделия |
НАЗВ |
А(17) |
|
Стоимость изготовления деталей для 1 изделия, |
СТДЕТ |
999 |
руб. |
План выпуска изделий |
ПЛВЫП |
999 |
шт. |
Стоимость изготовления планового количества деталей |
СТПЛД |
99999 |
руб. |
Районный коэффициент, 20% |
РК |
9999 |
руб. |
Северные надбавки, 50% |
СН |
99999 |
руб. |
Фонд оплаты труда |
ФОТ |
99999 |
руб. |
ВСЕГО (фонд оплаты труда по каждой профессии) |
ВСЕГО |
999999 |
руб. |
ИТОГО (фонд оплаты труда по всем профессиям) |
ИТОГО |
999999 |
руб. |
Порядковый номер профессии |
j |
9 |
|
Порядковый номер изделия |
i |
9 |
|
Количество профессий |
N |
9 |
|
Количество изделий |
M |
9 |
|
2.5. Описание контроля результатной информации
Документ «Ведомость расчета месячного фонда оплаты труда»
Логический контроль соответствия плана выпуска изделий с соответствующим реквизитом в документе «План выпуска изделий».
Логический контроль соответствия:
профессии
названия детали
стоимости изготовления детали для 1 изделия
с соответствующими реквизитами в документе «Ведомость расчета изготовления изделия».
Арифметический контроль правильности расчетов:
стоимости изготовления планового количества деталей
районного коэффициента (20%)
северных надбавок (50%)
фонда оплаты труда
ВСЕГО (ФОТ по каждой профессии)
ИТОГО (ФОТ по всем профессиям).
2.6. Описание используемой условно-постоянной информации
Условно-постоянной информацией, используемой при решении задачи по расчету месячного фонда оплаты труда рабочих мебельной фабрики «Бета», являются следующие реквизиты:
Название изделия
Профессия
Названия детали
Количество деталей в изделии
Районный коэффициент (20%)
Северные надбавки (50%)
2.7. Описание алгоритма решения задачи
Решение задачи по расчету месячного фонда оплаты труда мебельной фабрики «Бета» выполняется по следующему алгоритму:
Документ «План выпуска изделий»
Расчет итогового количества выпускаемых изделий:
Документ «Ведомость расчета стоимости изготовления изделия»
Расчет стоимости изготовления всех деталей:
Расчет стоимости изделия:
Документ «Ведомость расчета месячного фонда оплаты труда»
Расчет стоимости изготовления планового количества деталей:
Расчет районного коэффициента:
Расчет северных надбавок:
Расчет фонда оплаты труда:
Расчет фонда оплаты труда по каждой профессии:
Расчет фонда оплаты труда по всем профессиям:
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
http://www.itpedia.ru
http://www.viruslist.com
http://school.bakai.ru
http://ru.wikipedia.org
http://www.kaspersky.ru
Дата: Подпись: