17296

Віруси. Загальні відомості

Лекция

Информатика, кибернетика и программирование

Лекція 6. Віруси. Загальні відомості Створенням будьякої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки і написана програма буде робити не зовсім те що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'...

Украинкский

2013-06-30

92.5 KB

2 чел.

Лекція 6. Віруси. Загальні відомості

Створенням будь-якої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки, і написана програма буде робити не зовсім те, що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'язково несе в собі деяке навантаження - точно відповідно до задумів програміста або ж внаслідок яких-небудь причин небагато видозмінене. Наприклад, електронний словник повинен допомогти користувачеві швидко й точно знайти переклад заданого слова, браузер - переглянути запитаний веб-сайт, а калькулятор - обчислити квадратний корінь. Ряд програм виконують неявну мету - прикладом можуть служити драйвери, які у фоновому режимі забезпечують взаємозв'язок різних пристроїв комп'ютера.

Усі згадані вище програми призначені для виконання корисного навантаження й не повинні виконувати які-небудь додаткові дії, не пов'язані із забезпеченням покладених на них завдань - калькулятор не повинен перевіряти орфографію введених формул або показувати точний час. Тобто в ідеальному варіанті всі програми повинні поводитися чітко відповідно до їхнього опису й прикладеної документації, при цьому користувач повинен повністю контролювати установлення й видалення програми на свій комп'ютер. Однак на ділі це не завжди так.

Існує клас програм, які були споконвічно написані з метою знищення даних на чужому комп'ютері, викрадення чужої інформації, несанкціонованого використання чужих ресурсів і т.п., або ж набули такі властивості внаслідок яких-небудь причин. Такі програми несуть шкідливе навантаження й відповідно називаються шкідливими.

Шкідлива програма-це програма, що наносить яку-небудь шкоду комп'ютеру, на якому вона запускається, або іншим комп'ютерам у мережі.

Оскільки мало користувачів у здоровому розумі добровільно поставлять собі на комп'ютер свідомо шкідливу програму, їх автори змушені використовувати різні облудні методи або спеціальні технології для несанкціонованого проникнення в систему. Отже, класифікувати шкідливі програми зручно по способу проникнення, розмноження й типу шкідливого навантаження.

Усі шкідливі програми у відповідності зі способами поширення й шкідливим навантаженням можна розділити на чотири основні типи - комп'ютерні віруси, хробаки, трояни й інші програми.

Так історично склалося, що терміном "комп'ютерний вірус" часто називають будь-яку шкідливу програму. Це обумовлене в першу чергу тим, що перші широко відомі шкідливі програми були саме вірусами й протягом наступних десятиліть число вірусів значно перевищувало кількість усіх інших шкідливих програм разом узятих. Однак останнім часом намітилися тенденції до появи нових, невірусних технологій, які використовують шкідливі програми. При цьому частка дійсних вірусів у загальному числі інцидентів зі шкідливими програмами за останні роки значно скоротилася. На сьогоднішній день шкідливі програми - це вже здебільшого саме не віруси, хоча такі терміни як "зараження вірусом", "вірусний інцидент" застосовуються стосовно всіх шкідливих програм повсюдно. Тому далі, якщо не застережене інакше, під терміном "вірус" буде також розумітися й шкідлива програма.

Віруси

Основна риса комп'ютерного вірусу - це здатність до саморозмноження.

Комп'ютерний вірус- це програма, здатна створювати свої дублікати (не обов'язково співпадаючі з оригіналом) і впроваджувати їх в обчислювальні мережі й/або файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення.

Умовно життєвий цикл будь-якого комп'ютерного вірусу можна розділити на п'ять стадій:

  1.  Проникнення на чужий комп'ютер
  2.  Активація
  3.  Пошук об'єктів для зараження
  4.  Підготовка копій
  5.  Впровадження копій

Шляхами проникнення вірусу можуть служити як мобільні носії, так і мережні з'єднання - фактично, усі канали, по яких можна скопіювати файл. Однак на відміну від хробаків, віруси не використовують мережні ресурси - зараження вірусом можливо, тільки якщо користувач сам яким-небудь способом його активував. Наприклад, скопіював або одержав поштою заражений файл і сам його запустив або просто відкрив.

Після проникнення іде активація вірусу. Це може відбуватися декількома шляхами й відповідно до обраного методу віруси діляться на такі види:

  •  Завантажувальні віруси заражають завантажувальні сектори жорстких дисків і мобільних носіїв.
  •  Файлові віруси - заражають файли. Окремо по типу середовища проживання в цій групі також виділяють:
  •  Класичні файлові віруси - вони різними способами впроваджуються у файли, що виконуються (впроваджують свій шкідливий код або повністю їх перезаписують), створюють файли-двійники, свої копії в різних каталогах жорсткого диска або використовують особливості організації файлової системи
  •  Макровіруси, які написані внутрішньою мовою, так званих макросах якого-небудь додатка. Переважна більшість макровірусів використовують макроси текстового редактора Microsoft Word
  •  Скрипт-віруси, написані у вигляді скриптів для певної командної оболонки - наприклад, bat-файли для DOS або VBS і JS - скрипти для Windows Scripting Host (WSH)

Додатковою відмінністю вірусів від інших шкідливих програм служить їхня тверда прихильність до операційної системи або програмної оболонки, для якої кожний конкретний вірус був написаний. Це означає, що вірус для Microsoft Windows не буде працювати й заражати файли на комп'ютері з іншою встановленою операційною системою, наприклад Unix. Точно також макровірус для Microsoft Word 2003 швидше за все не буде працювати в додатку Microsoft Excel 97.

При підготовці своїх вірусних копій для маскування від антивірусів можуть застосовувати такі технології як:

  •  Шифрування - у цьому випадку вірус складається із двох частин: сам вірус і шифратор.
  •  Метаморфізм - при застосуванні цього методу вірусні копії створюються шляхом заміни деяких команд на аналогічні, перестановки місцями частин коду, вставки між ними додаткових команд, що звичайно нічого не роблять.

Відповідно, залежно від використовуваних методів, віруси можна поділяти на шифровані, метаморфні й поліморфні, що використовують комбінацію двох типів маскування.

Основні цілі будь-якого комп'ютерного вірусу - це поширення на інші ресурси комп'ютера й виконання спеціальних дій при певних подіях або діях користувача (наприклад, 26 числа кожного парного місяця або при перезавантаженні комп'ютера). Спеціальні дії нерідко виявляються шкідливими.

Хробаки

На відміну від вірусів хробаки - це цілком самостійні програми. Головною їхньою особливістю також є здатність до саморозмноження, однак при цьому вони здатні до самостійного поширення з використанням мережних каналів. Для підкреслення цієї властивості іноді використовують термін "мережний хробак".

Хробак (мережний хробак) - це шкідлива програма, що поширюється по мережних каналах і здатна до самостійного подолання систем захисту комп'ютерних мереж, а також до створення й подальшого поширення своїх копій, що не обов'язково збігаються з оригіналом.

Життєвий цикл хробаків складається з таких стадій:

  1.  Проникнення в систему
  2.  Активація
  3.  Пошук об'єктів для зараження
  4.  Підготовка копій
  5.  Поширення копій

Залежно від способу проникнення в систему хробаки діляться на типи:

  •  Мережні хробаки використовують для поширення локальні мережі й Інтернет
  •  Поштові хробаки - поширюються за допомогою поштових програм
  •  Im-хробаки використовують системи миттєвого обміну повідомленнями
  •  IRC-хробаки поширюються по каналах IRC
  •  P2 P-хробаки - за допомогою файлообмінних мереж.

Після проникнення на комп'ютер, хробак повинен активуватися - іншими словами запуститися. По методу активації всі хробаки можна розділити на дві великі групи - на тих, які вимагають активної участі користувача й тих, хто його не вимагає. На практиці це означає, що бувають хробаки, яким необхідно, щоб власник комп'ютера звернув на них увагу й запустив заражений файл, але зустрічаються й такі, які роблять це самі, наприклад, використовуючи помилки в настроюванні або проломи в системі безпеки операційної системи. Відмінна риса хробаків з першої групи - це використання облудних методів. Це проявляється, наприклад, коли одержувач інфікованого файлу вводиться в оману текстом листа й добровільно відкриває вкладення з поштовим хробаком, тим самим його активуючи. Останнім часом намітилася тенденція до сполучення цих двох технологій - такі хробаки найнебезпечніші й часто викликають глобальні епідемії.

Мережні хробаки можуть кооперуватися з вірусами - така пара здатна самостійно поширюватися по мережі ( завдяки хробакові) і в той же час заражати ресурси комп'ютера (функції вірусу).

Трояни

Трояни або програми класу «троянський кінь», на відміну від вірусів і хробаків, не обов'язково вміють розмножуватися. Це програми, написані тільки з однієї метою - завдати шкоди цільовому комп'ютеру шляхом виконання несанкціонованих користувачем дій: крадіжки, псування або видалення конфіденційних даних, порушення працездатності комп'ютера або використання його ресурсів у непорядних цілях.

Троян (троянський кінь) - програма, основною метою якої є шкідливий вплив стосовно комп'ютерної системи.

Деякі трояни здатні до самостійного подолання систем захисту комп'ютерної системи, з метою проникнення в неї. Однак у більшості випадків вони проникають на комп'ютери разом з вірусом або хробаком - тобто такі трояни можна розглядати як додаткове шкідливе навантаження, але не як самостійну програму. Нерідко користувачі самі завантажують троянські програми з Інтернет.

Отже, життєвий цикл троянів полягає всього із трьох стадій:

  1.  Проникнення в систему
  2.  Активація
  3.  Виконання шкідливих дій

Як уже говорилося вище, проникати в систему трояни можуть двома шляхами - самостійно й у кооперації з вірусом або мережним хробаком. У першому випадку звичайно використовується маскування, коли троян видає себе за корисний додаток, який користувач самостійно копіює собі на диск (наприклад, завантажує з Інтернет) і запускає. При цьому програма дійсно може бути корисна, однак поряд з основними функціями вона може виконувати дії, властиві трояну.

Після проникнення на комп'ютер, трояну необхідна активація й тут він схожий на хробака - або вимагає активних дій від користувача або ж через уразливості в програмному забезпеченні самостійно заражає систему.

Оскільки головна мета написання троянів - це здійснення несанкціонованих дій, вони класифікуються по типу шкідливого навантаження:

  •  Клавіатурні шпигуни, постійно перебуваючи в оперативній пам'яті, записують усі дані, що надходять від клавіатури з метою наступної їхньої передачі своєму авторові.
  •  Викрадачі паролів призначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, які їх містять.
  •  Утиліти схованого віддаленого керування - це трояни, які забезпечують несанкціонований віддалений контроль над інфікованим комп'ютером. Перелік дій, які дозволяє виконувати той або інший троян, визначається його функціональністю, закладеною автором. Звичайно це можливість приховано завантажувати, відсилати, запускати або знищувати файли. Такі трояни можуть бути використані як для одержання конфіденційної інформації, так і для запуску вірусів, знищення даних.
  •  Анонімні SMTP-сервера і прокси-сервера - такі трояни на зараженому комп'ютері організовують несанкціоноване відправлення електронної пошти, що часто використовується для розсилання спаму.
  •  Утиліти дозвону в прихованому від користувача режимі ініціюють підключення до платних сервісів Інтернет.
  •  Модифікатори настроювань браузера змінюють стартову сторінку в браузері, сторінку пошуку або ще які-небудь настроювання, відкривають додаткові вікна, імітують натискання на рекламні банери й т.п.
  •  Логічні бомби характеризуються здатністю при спрацьовуванні закладених у них умов (у конкретний день, час доби, певної дії користувача або команди ззовні) виконувати яку-небудь дію, наприклад, видалення файлів.

Окремо відзначимо, що існують програми із класу троянів, які завдають шкоди іншим, віддаленим комп'ютерам і мережам, при цьому не порушуючи працездатності інфікованого комп'ютера. Яскраві представники цієї групи - організатори Ddos-атак.

Інші шкідливі програми

Крім вірусів, хробаків і троянів існує ще безліч інших шкідливих програм, для яких не можна привести загальний критерій. Однак серед них можна виділити невеликі групи. Це в першу чергу:

  •  Умовно небезпечні програми, тобто такі, про яких не можна однозначно сказати, що вони шкідливі. Такі програми звичайно стають небезпечними тільки за певних умов або дій користувача. До них належать:
    •  Riskware - цілком легальні програми, які самі по собі не небезпечні, але мають функціонал, що дозволяє зловмисникові використовувати їх зі шкідливими цілями. До riskware належать звичайні утиліти віддаленого керування, якими часто користуються адміністратори великих мереж, клієнти IRC, програми для завантаження файлів з Інтернет, утиліти відновлення забутих паролів і інші.
    •  Рекламні утиліти (adware ) - умовно-безкоштовні програми, які в якості плати за своє використання демонструють користувачеві рекламу, найчастіше у вигляді графічних банерів. Після офіційної оплати й реєстрації звичайно показ реклами закінчується й програми починають працювати у звичайному режимі. Проблема adware криється в механізмах, які використовуються для завантаження реклами на комп'ютер. Крім того, що для цих цілей часто використовуються програми сторонніх і не завжди перевірених виробників, навіть після реєстрації такі модулі можуть автоматично не видалятися й продовжувати свою роботу в прихованому режимі. Однак серед adware-програм є такі, що цілком заслуговують довіри - наприклад, клієнт ICQ.
    •  Pornware - до цього класу відносяться утиліти, так чи інакше пов'язані з показом користувачам інформації порнографічного характеру. На сьогоднішній день це програми, які самостійно додзвонюються до порнографічних телефонних служб, завантажують із Інтернет порнографічні матеріали або утиліти, що пропонують послуги з пошуку й показу такої інформації. Відзначимо, що до шкідливих програм відносяться тільки ті утиліти класу pornware, які встановлюються на комп'ютер користувача несанкціоновано - через уразливість в операційній системи або браузера або за допомогою троянів. Звичайно це робиться з метою насильницького показу реклами платних порнографічних сайтів або служб.
  •  Хакерські утиліти - До цього виду програм належать програми приховання коду заражених файлів від антивірусної перевірки (шифрувальники файлів), автоматизації створення мережних хробаків, комп'ютерних вірусів і троянських програм (конструктори вірусів), набори програм, які використовують хакери для потайливого узяття під контроль зламаної системи (Rootkit) і інші подібні утиліти. Тобто такі специфічні програми, які звичайно використовують тільки хакери.
  •  Злі жарти  - програми, які навмисно вводять користувача в оману шляхом показу повідомлень про, наприклад, форматування диска або виявлення вірусів, хоча насправді нічого не відбувається. Текст таких повідомлень цілком і повністю відбиває фантазію автора.

Наслідки заражень комп'ютерними вірусами

Наслідки інфікування комп'ютера шкідливою програмою можуть бути як явними, так і неявними.

До неявних звичайно відносять зараження програмами, які по своїй суті є вірусами, однак через помилки у своєму коді або нестандартному програмному забезпеченню цільового комп'ютера, шкідливе навантаження виконати не можуть. При цьому свою присутність у системі вони ніяк не виражають.

Клас явних наслідків з ростом числа вірусів постійно збільшується. Можна виділити наступні дії:

  •  Несанкціоноване розсилання електронних листів. Ряд вірусів після зараження комп'ютера шукають на жорсткому диску файли, що містять електронні адреси й без відома користувача починають розсилання по них інфікованих листів.

Приклад. Sircam розсилав себе із заражених комп'ютерів у вигляді файлів, вкладених у листи електронної пошти. Для цього випадковим способом на жорсткому диску вибирався файл, до якого прикріплювався вірусний код (дописувався в кінець файлу). У такий спосіб листи, що відсилаються, містили вкладення, що складається із двох частин: вірус і файл-принаду. Ім'я вкладення формувалося на основі обраного файлу - наприклад, якщо вихідний файл називався photos.zip, то ім'я вкладення було - photos.zip.pif, photos.zip.lnk, photos.zip.bat або photos.zip.com.

Адреси одержувачів вибиралися зі знайдених на зараженому комп'ютері, а текст листів складався так, щоб вселити якнайменше підозр і змусити адресата запустити отриманий файл. Побічним ефектом такого способу поширення є витік із зараженого комп'ютера конфіденційних документів.

  •  Крадіжка конфіденційної інформації. Дуже часто головною метою вірусної атаки є крадіжка конфіденційної інформації - такої як номера кредитних карт, різні паролі, секретні документи. Тобто після інфікування вірус шукає файли, що містять інформацію, для крадіжки якої він призначений, і передає її хазяїнові. Це може відбуватися шляхом відправлення обраних даних в електронному повідомленні на певну адресу або прямим пересиланням їх на віддалений сервер.
  •  Несанкціоноване використання мережних ресурсів. Існують віруси, які після зараження без відома користувача підключаються до різних платних служб із використанням особистих даних, знайдених на комп'ютері. Згодом жертві доводиться оплачувати не замовлені нею послуги, а зловмисник звичайно одержує відсоток від цього рахунку.

Приклад. Dialer - після впровадження на комп'ютер, цей вірус починав дозвон на міжнародні телефонні номери для підключення до платних сервісів. Через якийсь час користувачеві приходив величезний телефонний рахунок і довести в переважній більшості випадків що він нікуди не дзвонив не представлялося можливим.

  •  Віддалене керування комп'ютером. Після того, як відбулося зараження, деякі віруси передають своєму хазяїнові інструменти для віддаленого керування інфікованим комп'ютером - відкривають бекдори ( від англ. backdoor - чорний хід). Звичайно це виражається в можливості віддалено запускати розміщені на ньому програми, а також завантажувати з Інтернету за бажанням зловмисника будь-які файли. Користувач, чий комп'ютер заражений вірусом віддаленого керування, може нічого й не підозрювати. Свою присутність такі програми звичайно виражають тільки у використанні частини ресурсів зараженого комп'ютера для своїх потреб - в основному процесора й оперативної пам'яті. Такі комп'ютери часто називають «машина –зомбі».
  •  Ботнети. Група комп'ютерів, якими централізовано управляє один зловмисник, називається ботнетом. Число таких комп'ютерів в Інтернет на сьогоднішній день досягає декількох мільйонів і продовжує збільшуватися щодня.

Приклад. Bagle - вірус, що поширюється у вигляді вкладення в електронні листи. Адреса відправника й ім'я вкладення - довільні, тема - "Hi", текст - "Test =)". Після зараження він копіює себе на жорсткий диск під іменем bbeagle.exe і реєструє цей файл в автозапуску операційної системи. Далі відбуваються спроби з'єднатися з декількома віддаленими серверами. При цьому зловмисникові надається можливість завантажувати на заражений комп'ютер будь-які файли й запускати їх на виконання.

Перший вірус із цієї серії, Bagle.a, був виявлений 18 січня 2004, однак за задумом автора вже через 10 днів він перестав розмножуватися й незабаром з'явилися нові, більш досконалі модифікації Bagle. У результаті автор одержав величезну мережу підконтрольних йому комп'ютерів. Bagle-ботнет - одна із самих масштабних і відомих мереж машин - зомбі.

  •  Несанкціонована атака на чужий сервер. Останнім часом автори вірусів використовують ботнети для організації так званих DOS-атак. DOS ( від англ. Denial of Service) - це побудований на принципі відмови в обслуговуванні напад на віддалений сайт. Це означає, що кожний інфікований комп'ютер періодично (з інтервалом звичайно порядку 1 секунди) надсилає довільний запит на одержання інформації із заданого зловмисником сайту. Усі веб-сайти розраховані на певне число запитів в одиницю часу, тому різке збільшення навантаження практично завжди виводить сервер з ладу. Атака, яка проводиться одночасно з великої кількості комп'ютерів, називається розподіленої DOS-атакою або DDOS ( від англ. Distributed Denial of Service).

Приклад. Одна з найвідоміших DDOS-атак була почата в липні 2001 року. Об'єктом нападу став веб-сайт Білого дому в США (www.whitehouse.gov). В атаці брало участь близько 12000 ( за іншим даними - до 200000) комп'ютерів, заражених під час минулої незадовго до цього епідемії вірусу Codered.

  •  Розсилання спаму. Під цим терміном звичайно розуміється непотрібна, небажана, не запитана одержувачем кореспонденція. Звичайно це розсилання рекламного характеру. Спам може приходити як по електронній пошті, так і у вигляді інших повідомлень, наприклад на мобільний телефон у вигляді SMS. Оскільки електронних адрес в Інтернет дуже багато, розсилання спаму займає багато ресурсів. Тому зловмисники часто використовують для цих цілей ботнети.
  •  Фішинг. Фактично фішинг - це метод крадіжки чужої інформації. Суть його полягає в підробці відомого сайту й розсиланні електронних листів-запрошень зайти на нього й ввести свою конфіденційну інформацію. Наприклад, створюється точна копія сайту якого-небудь банку й за допомогою спам-технологій розсилається лист, з повідомленням про збій у програмному забезпеченні й проханням зайти на сайт і заново ввести свої дані. Відразу, у листі приводиться адреса сайту - природно, підроблена, але також максимально схожа на правду.

Існує міжнародна організація, що веде облік фішингових інцидентів - Anti-Phishing Working Group (www.antiphishing.org).

  •  Знищення інформації. Більшість сучасних шкідливих програм якщо й несуть у собі процедури знищення інформації на комп'ютері-жертві, то тільки в якості додаткової, не основної функції. Однак для багатьох користувачів це найбільш явний і хворобливий наслідок - вилученим і не підлягаючим відновленню може виявитися будь-який файл на жорсткому диску, як дитячі фотографії, так і тільки що закінчена курсова робота або книга.
  •  Містифікації. Іноді на електронну пошту або по інших каналах приходять так звані попередження про нові віруси. Звичайно вони містять заклики не ходити по наведених посиланнях, перевірити свій комп'ютер на наявність на ньому вірусу зазначеним у повідомленні методом або застереження не відкривати пошту з певними параметрами. Найчастіше це просто містифікація. Шкоди, якщо не вживати зазначені дії й не пересилати всім друзям і знайомим, немає.

Приклад. У квітні 2004 року відбулося масове розсилання попередження про нібито небезпечний вірус, основною ознакою присутності якого на комп'ютерах під керуванням операційної системи Microsoft Windows заявлялася наявність файлу jdbgmgr.exe, який і містить саму шкідливу програму. У дійсності ж цей файл є стандартною програмою, що входить у більшість версій Microsoft Windows. Видалення або зміна вмісту jdbgmgr.exe тягне непередбачені наслідки в працездатності операційної системи.

Резюме

Існує клас програм, які були споконвічно написані з метою знищення даних на чужому комп'ютері, викрадення чужої інформації, несанкціонованого використання чужих ресурсів і т.п., або ж набули такі властивості внаслідок яких-небудь причин. Такі програми несуть шкідливе навантаження й відповідно називаються шкідливими.


 

А также другие работы, которые могут Вас заинтересовать

14288. Моя любимая музыка - Рок 35.5 KB
  Музыка. Мне очень нравится слушать музыку. Существует много музыкальных исполнителей творчество которых мне интересно. Однако из всех музыкальных стилей я отдаю особое предпочтение рок музыке. Рок представляет собой огромную и многогранную музыкальную культур
14289. Сценарий спортивно-музыкального праздника «Здравствуй, лето!» для детей старшего дошкольного возраста 75.5 KB
  Сценарий спортивномузыкального праздника Здравствуй лето для детей старшего дошкольного возраста сценарий подготовлен руководителем физвоспитания ГБДОУ д/с № 50 Паниной О.А. Цель: Укрепление здоровья детей. Воспитание любви к физической культуре и с...
14290. Строение урока по изучению музыкальной формы 14.91 KB
  Строение урока по изучению музыкальной формы Продолжительность форма организации урока академических часа в неделю подряд пара 1 час 20 минут. Название темы и краткая историческая характеристика. Рассказ о времени возникновения времени ис
14291. ТЕАТР КАК ВИД ИСКУССТВА 187.7 KB
  Реферат по эстетике ТЕАТР КАК ВИД ИСКУССТВА Сущность театра. Театральное искусство Сценический образ Актер в театре Опера часть театрального искусства Балет. Театр в XX веке. Детский театр..
14292. Фотоаппараты. Музыкальные инструменты 158 KB
  Тема 6 Фотоаппараты. Музыкальные инструменты Лекция 10 1 вопрос Особенности сервисного обслуживания фототоваров Сервисное обслуживание фототоваров имеет существенные отличия связанные со спецификой данной товарной группы и включает разнообразные услуги от серви
14293. Музична культура 217 KB
  Тема 12 Музична культура. 10 клас. 2930 Національна хорова і музичнопісенна культура представлена професійними колективами Думка1930 Трембіта 1951 український народний хор під керівництвом Г. Верьовки. 1989 початок конкурсу хорів ім.. М. Леонтовича. 1923-1928 респуб
14294. Морально-дидактическое понимание музыки в Средневековье 52 KB
  Моральнодидактическое понимание музыки в Средневековье Период Средневековья в Западной Европе начинается с распада Римской империи. Он охватывает период 515 века. В это время пишется множество философских и музыкальных трактатов посвященных проблемам музыкальноэ
14295. МУЗЫКАЛЬНОЕ ОБРАЗОВАНИЕ В ЭПОХУ ВОЗРОЖДЕНИЯ 49.5 KB
  МУЗЫКАЛЬНОЕ ОБРАЗОВАНИЕ В ЭПОХУ ВОЗРОЖДЕНИЯ Эпоха Возрождения Ренессанса фр. отразила социальные изменения при переходе от феодального к буржуазному обществу. Эпоха эта не имеет точных исторических границ но ее характерные черты проявились уже в 14 в. в Италии и Фр...
14296. МУЗЫКАЛЬНОЕ ВОСПИТАНИЕ В ЗАПАДНОЙ ЕВРОПЕ В 17-18 ВЕКАХ 51.5 KB
  МУЗЫКАЛЬНОЕ ВОСПИТАНИЕ В ЗАПАДНОЙ ЕВРОПЕ В 1718 ВЕКАХ Период 1718 вв. в истории европейской цивилизации во многих областях становится рубежным и определяющим. Интенсивно развивается наука: великие открытия совершают Г.Галилей И.Ньютон Р.Декарт Ф.Бэкон Б.Спиноза Как н...