Реферат: Вирусы и антивирусные программы. Конспект уроку на тему: «Компьютерные вирусы

сформировать понятие компьютерного вируса; ознакомить учеников с видами и типами вирусов, путями заражения ПК вирусами и основными методиками борьбы с вирусами;

Кичкина Марина Петровна, 10.09.2017

1210 167

Содержимое разработки

Группа №1

Компьютерный вирус

______

________________________________________________________________________________________

Вирьмейкер - ____________________________________________________________________________

________________________________________________________________________________________

________________________________________________________________________________________

Три аксиомы компьютерного вируса:

Во-первых, вирусы _______________________________________________________________________

______________________________________________________________________________________________

Во-вторых: вирус не ______________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

В третьих: компьютерные вирусы заражают только компьютер__________________________________

У вирусов 3 этапа действия:

1.____________________________(____________________________________________);

2._____________________________(______________________________________________________________________________________________________________________);

3.______________________________(после создания достаточного числа копий программный вирус начинает осуществлять разрушение: нарушение работы программ и ОС, удаление информации на жестком диске, самые разрушительные вирусы вызывают форматирование жесткого диска).

Некоторые вирусы могут__________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Содержимое разработки

Группа №2

Классификаций вредоносных программ (компьютерных вирусов):

1. по среде их обитания


2. по способу заражения

1.Резидентные -__________________________________________________________________________
________________________________________________________________________________________
________________________________________________________________________________________

2.Нерезидентные -________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

3. по степени воздействия:


4.

    Простейшие – _____________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вирусы-репликаторы (черви) – _______________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вирусы-невидимки (стелс-вирусы) –___________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вирусы-мутанты –_____________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Квазивирусные («троянские» программы) - _________________________________________

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Содержимое разработки

Группа №3

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    __________________________________________________________________________________

    Съемные накопители,

    _________________________________________________________________________________

ра.

    отключить компьютер от локальной сети и Интернета, если он к ним был подключен;

    аварийной загрузки Windows ;

    __________________________________________________________________________



Содержимое разработки

Группа №4

Антивирусные программы - _________________________________________________________

__________________________________________________________________________________________________________________________________________________________________________

    сторожа или детекторы –_______________________________________________
    ____________________________________________________________________________

    _____________________– предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние. Наиболее известными представителями являются Dr .Web , Aids Test , Norton Anti Virus .

    _______________________– они контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю.

    – постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций.

    вакцины –__________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Norton Antivirus (Symantec),

    Vims Scan (McAfee),

    AntiVirus (IBM),

    Лаборатория Касперского.

Как защититься от вирусов

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

___________________________________________________________________________

Содержимое разработки

Итоговый конспект

Компьютерный вирус это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.

Вирьмейкер - человек, который «пишет» вирусы .

Первое неконтролируемое распространение вируса в сети произошло - 2 ноября 1988 года.

Три аксиомы компьютерного вируса:

Во-первых, вирусы не возникают сами собой - их создают нехорошие программисты-хакеры и рассылают по сети передачи данных или подкидывают на компьютеры знакомых.

Во-вторых: вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети, либо вирус жил у Вас в компьютере с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.

В третьих: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются.

Необходимо знать, что ни один из вирусов не способен вывести из строя комплектующие компьютера. Максимум, на что способны некоторые вирусы, - это уничтожить информацию на жестком диске, что приведет к повреждению ОС и приложений. Хотя даже в этом случае ситуация может стать для вас фатальной, если вирус уничтожит важные документы.

У вирусов 3 этапа действия:

1. Заражение (попадание в компьютер);

2. Размножение (вирусный код может воспроизводить себя в теле других программ) ;

3. Вирусная атака (после создания достаточного числа копий программный вирус начинает осуществлять разрушение: нарушение работы программ и ОС, удаление информации на жестком диске, самые разрушительные вирусы вызывают форматирование жесткого диска).

Классификация вредоносных программ (компьютерных вирусов):

1. по среде их обитания


2. по способу заражения

    Резидентные - попадают в оперативную память компьютера и, находясь в памяти, могут проявлять свою активность вплоть до выключения или перезагрузки компьютера;

    Нерезидентные - в память не внедряются и активны только ограниченное время, связанное с выполнением определенных задач;


3. по степени воздействия:

4. по особенностям алгоритма работы:

    Вирусы-репликаторы (черви) - распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;

    Вирусы-невидимки (стелс-вирусы) - очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

    Вирусы-мутанты - содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;

    Квазивирусные («троянские» программы) - не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Косвенные признаки заражения компьютера:

    вывод на экран непредусмотренных сообщений;

    подача непредусмотренных звуковых сигналов;

    неожиданное открытие и закрытие лотка CD / DVD ;

    произвольный запуск на компьютере каких-либо программ;

    частые «зависания» и сбои в работе компьютера;

    медленная работа компьютера при запуске;

    исчезновение или изменение файлов и папок;

    частое обращение к жёсткому диску.

    друзья и знакомые говорят о полученных от вас сообщениях, которые вы не отправляли;

    в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

Пути проникновения вирусов на компьютер:

    Глобальная сеть Internet .

    Электронная почта.

    Локальная сеть.

    Компьютеры «Общего назначения».

    Пиратское программное обеспечение.

    Ремонтные службы.

    Съемные накопители, на которых находятся заражённые вирусом файлы.

    Жёсткий диск, на который попал вирус.

    Вирус, оставшийся в оперативной памяти после предшествующего пользователя.

Действия при наличии признаков заражения компьюте­ ра.

    отключить компьютер от локальной сети и Интернета,
    если он к ним был подключен;

    если симптом заражения состоит в том, что невозмож­ но загрузиться с жесткого диска компьютера (компью­ тер выдает ошибку, когда вы его включаете), попробо­ вать загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows ;

    запустить антивирусную программу.


Антивирусные программы предназначены для предотвращения заражения компьютера вирусом и ликвидации последствий заражения.

В зависимости от назначения и принципа действия различают следующие антивирусные программы:

    сторожа или детекторы предназначены для обнаружения файлов зараженных известными вирусами, или признаков указывающих на возможность заражения.

    доктора предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние. Наиболее известными представителями являются Dr . Web , AidsTest , Norton Anti Virus .

    ревизоры они контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю.

    резидентные мониторы или фильтры постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций.

    вакцины имитируют заражение файлов вирусами. Вирус будет воспринимать их зараженными, и не будет внедряться. Чаще всего используются Aidstest Лозинского, Drweb, Dr.Solomon.

Среди антивирусных программных продуктов можно отметить, прежде всего, пакеты:

    Norton Antivirus (Symantec),

    Vims Scan (McAfee),

    Dr.Solomon AV Toolkit (S&S IntL),

    AntiVirus (IBM),

    InocuLAN (Computer Associates)

    Лаборатория Касперского.

Как защититься от вирусов

    установите на свой ПК современную антивирусную программу.

    перед просмотром информации принесенной на флэш-карте (дискете) с другого компьютера проверьте носитель антивирусом;

    после разархивирования архивных файлов сразу проверьте их на вирусы (не все антивирусные программы могут искать вредоносный код в архивах или могут делать это не корректно);

    периодически проверяйте компьютер на вирусы (если активно пользуетесь Интернетом – запускайте раз в неделю, а то и чаще);

    как можно чаще делайте резервные копии важной информации (backup);

    используйте совместно с антивирусной программой файервол (firewall) если компьютер подключен к Интернету;

    настройте браузер (программа просмотра Интернет страниц – IE, Opera и т.д.) для запрета запуска активного содержимого html-страниц.

Как только у людей стали появляться персональные компьютеры, стали появляться и компьютерные вирусы . Ведь различные программы, скаченные на компьютер, самая лучшая среда обитания для вредоносного, трудно находимого и очень заразного компьютерного вируса. Мир компьютерных вирусов ещё до конца не изучен. И даже достаточно опытные системные администраторы зачастую точно не знают, что они собой представляют, как распространяются, как проникают и как могут навредить. Не смотря на то, что антивирусные программы совершенствуются с каждым днём, они не всегда помогают защитить компьютер от проникания вируса .

Компьютерный вирус - что это?

Компьютерные вирусы получили своё название не просто так, их прообразом можно смело назвать вирусы, распространяющиеся в человеческой и животной среде. Их сходство можно разглядеть невооружённым глазом: они так же молниеносно распространяются, могут длительно жить, никому не мешая, но в один прекрасный момент они всё-таки появятся, их действия вредоносносны, а убить очаг вируса довольно тяжело.

Стадии существования компьютерных вирусов можно разделить по такому же принципу, что и стадии существования биологических.

латентная (вирус не проявляет себя, не предпринимает никаких действий);
инкубационная (вирус создаёт свои копии и внедряет их в свою среду обитания);
активная (вирус всё также размножается, но уже начинает проявлять себя).

Хоть компьютерные вирусы и появились довольно давно, с их точным определением всегда были проблемы. Очень трудно описать все свойства вирусов, не затрагивая свойств обычных компьютерных программ. Каждый вирус по-своему уникален, и найти общее и полное его определение не так просто. Но мы попробуем.

Компьютерный вирус – это специально созданная программа , которая способна создавать свои копии, иногда не точные, но полное совпадение с оригиналом не обязательно. Далее, свои копии вирус самостоятельно запускает в ресурсы компьютерной системы. Пользователь узнаёт о наличие в системе вируса, только когда работа компьютера ухудшается или вообще прекращается.

Типы компьютерных вирусов.

Не смотря на то, что компьютерные вирусы трудно поддаются изучению, учёные всё-таки смогли из огромного разнообразия вирусов выделить три основных типа.

Загрузочные . Такие вирусы заражают и видоизменяют главную загрузочную запись компьютера Master Boot Record и загрузочную запись Boot Record диска и дискет. Активация вируса происходит сразу после загрузки компьютера, тогда он начинает считывать первый физический сектор загрузочного диска и получает полный контроль над процедурой управления.

Файловые . С первого дня появления персональных компьютеры, информацию в них хранили с помощью файлов. По сей день, файлами активно пользуются, именно поэтому компьютерные вирусы не обошли их своим вниманием. Файловый вирус может внедриться почти во все исполняемые файлы. А управление он получает, как только пользователь запускает программу, или загружает офисный документ, например, для редактирования.

Загрузочно-файловые вирусы . Вирусы такого типа без труда заразят как загрузочный сектор, так и любой файл.

Свойства компьютерных вирусов.

Чаще всего пользователи выявляют вирусы по внешним проявлениям. Но важно знать и качественные их свойства.

Макровирусы . Данные вирусы представляют собой программы на макро-языках, которые встроены в определённые системы обработки данных. Это может быть текстовый редактор, электронная таблица, вордовский документ и тому подобное. Макровирусы размножаются и переносят себя от одного файла к другому при помощи макроязыков. На сегодняшний день наиболее распространены вирусы для Microsoft Word, Excel и Office. Такие вирусы проявляют активность не только во время открытия и закрытия файла, их действия продолжаются до тех пор, пока активна программа редактирования.

Полиморфные вирусы . Вирусы такого типа являются одними из самых опасных. Они могут смодифицировать свой код в заражённой программе так, что два совершенно одинаковых вируса, абсолютно не совпадут в битах. Полиморфные вирусы стараются как можно тщательнее зашифровать свой код, поэтому используют разные пути шифрования. Обнаружив такой вирус, у пользователя не получится найти код обычным дизассемблированием. Вирус во время выполнения сам расшифровывает и снова зашифровывает свой код, постоянно дополняя и меняя его.

Стелс вирусы . Представители этого типа вирусов любыми способами стараются скрыть своё присутствие в системе. Для этого они перехватывают основные системные функции, ответственные за работу с файлами. Их достаточно трудно обнаружить без специальных инструментов. Стелс вирусы маскируют себя в заражённом файле и выдают пользователю вместо себя совершенно здоровую, незаражённую часть файла.

Резидентные . Резидентность – это способность вируса внедрять свои копии в системную память компьютера, перехватывать некоторые события, совершаемые пользователем, тем самым вызывая заражение обнаруженных объектов. Активность резидентных вирусов не прекращается ни в момент работы программы, подвергшейся заражению, ни после того, как её выключили. Копии резидентных вирусов жизнеспособны пока пользователь не перезагрузит компьютер.

Существуют антиподы резидентных вирусов - нерезидентные вирусы . Их активность довольно непродолжительна, они действуют, только тогда, когда пользователь запускает программу. После заражения вирус передаёт всё управление программе-носителю и больше никак не влияет на работу операционной системы. В силу чего, заражённые файлы нерезидентными вирусами намного легче удалить.

Основные способы распространения компьютерных вирусов.

Создатели вирусов не спят, поэтому каждый день выходят всё новые и новые виды компьютерных вирусов, совершенствуются технологии и способы заражения. Но всё-таки об основных способах стоит помнить всегда и стараться не допускать проникновения вредоносного вируса.

Во-первых, нужно быть осторожным с письмами, пришедшими по электронной почте , в которых есть вложения. Не стоит скачивать незнакомые файлы из любопытства, лучше всего их сразу удалить. В любом случае, если отправитель вам не знаком, то ничего интересного в письме для вас точно не будет.

Во-вторых, бездумное посещение сайтов также может нанести урон вашему компьютеру. Особенно это касается сайтов, с пометкой «для взрослых ». Считается, что их чаще всего посещают, поэтому и размещают там вирус, который моментально перейдёт на компьютер человека, посетившего сайт. Ненадёжными сайтами также можно назвать те, на которых предлагают разного рода азартные игры. Но, так как, можно зайти на такие сайты случайно, лучше всего установить себе на компьютер антивирусную программу , которая будет предупреждать пользователя, что данный сайт опасен для компьютера.

В-третьих, совершенно случайно может пострадать пользователь, имеющий подключение к домашней сети или являющийся частью крупной сети. Как только один участник такой сети подхватит вирус, он тут же станет его распространителем.

В-четвёртых, заразиться можно даже проще, чем описано ранее. Пользователь просто скачивает какое-либо программное обеспечение , которое уже заражено вирусом. Их чаще всего запускают в программы, к скачке которых есть бесплатный доступ.

В-пятых, были времена, когда хакеры портили жизнь каждому второму владельцу компьютера. Сейчас их деятельность утихла, но иногда они могут проявить себя.

В-шестых, всё большое распространение получает инфицирование с помощью ложных антивирусных программ . Заражения происходит очень просто. Пользователь скачивает с непроверенного источника антивирус, устанавливает его на компьютер, тем самым выпуская вирус. Главная мера предосторожности здесь: не скачивать бесплатные антивирусные программы .

Наконец, скажем так, бытовой способ заражения происходит через переносные носители. Вставляя в свой компьютер чужой USB накопитель можно заполучить себе на компьютер опасный вирус. Чтобы такого не произошло, просто установите на компьютер хорошую антивирусную программу.

В целом, способов распространения компьютерных вирусов предостаточно. Чтобы предохранить свой компьютер от нежелательных гостей, нужно всегда помнить следующее:
- используйте ;
- перед тем как запустить какую-либо программу, проверьте её на наличие вирусов;
- старайтесь не посещать сайты с сомнительной репутацией;

Признаки заражения.

Компьютерные вирусы могут проявлять себя по-разному. Но следует отметить самые характерные признаки, после обнаружения которых, сразу же следует предпринять меры.
- компьютер произвольно выдаёт звуковые сигналы;
- на экране монитора компьютера появляются неожиданные изображения или сообщения;
- вы получаете письма на почтовый ящик непонятного содержания от неизвестного отправителя;
- программы произвольно запускаются;
- вас мучают частые сбои при работе с программами, компьютер постоянно зависает;
- с вашего почтового ящика рассылаются письма, которые вы не отправляли;
- иногда компьютер может зависнуть на несколько секунд, но потом работает также как и всегда;
- операционная система слишком долго загружается;
- файлы неожиданно начали искажаться, или вообще, пропадать;
- в компьютере появляются новые файлы, которые вы не создавали;
- жесткий диск работает очень громко в моменты, когда программы на компьютере не функционируют;
- интернет браузер ведет себя странно. Зависает, самостоятельно меняет стартовые страницы, произвольно открывает сайты;

При обнаружении данных признаков не следует паниковать, нужно отнестись к этому спокойно и действовать рассудительно. Ведь в наше время можно побороть почти любой вирус.

Вирусы в наших телефонах.

Как уже было сказано, разработчики вирусов не спят и пытаются найти всё большее распространения своим программам. Дошли и до наших с вами мобильных телефонов.

Вирусы, распространяющие через мобильные телефоны , схожи с обычными компьютерными вирусами. Они представляют собой файлы, которые заражают телефон , а потом через него передаются на другие телефоны. В основном, вирус может попасть в телефон через интернет, mms - сообщения и Bluetooth.

Заражение чаще всего проникает через игры, спам, программы безопасности и порнографические файлы. Бывает, что вирусы маскируются под сообщения от друзей, которые пользователь телефона вряд ли обойдёт стороной. Но проникнуть в систему мобильного телефона вирусу не так просто. Ведь не достаточно просто прочитать такое сообщение, нужно установить, полученную через него программу себе на телефон. Самораскрывающийся мобильный вирус , к нашему с вами счастью, ещё не придумали. Именно поэтому, заразить всю операционную систему мобильного и нарушить его работу такие вирусы пока не могут.

Также, мобильные вирусы не проникают в очень простые модели телефонов. Ведь для проникновения вируса нужен хотя бы Bluetooth или любая другая система передачи данных.

Мобильные вирусы не так безобидны, как кажутся на первый взгляд. Они могут мгновенно удалить всю информацию о контактах , телефонные заметки, разослать заражённые сообщения на телефоны друзей и знакомых, при этом, за все эти действия будете платить вы. А самое страшное, что они могут – это полностью вывести мобильный телефон из строя .

Основная мера предосторожности от мобильных вирусов, такая же, как и от компьютерных: не нужно открывать и загружать незнакомые файлы . Но если вы всё-таки попались на уловки мошенников, которые с каждым днём становятся всё хитрее и коварнее, то нужно как можно быстрее начинать бороться с вирусом .

Необходимо выключить Bluetooth и закрыть доступ для других пользователей , тщательно проверить систему безопасности, поискать незнакомые папки и удалить их.

Ну а лучше всего, установить на телефон антивирус . Он надёжно защитить ваш телефон от заражения вредоносными вирусами.

: ознакомить учащихся с понятием вирус, антивирусная программа, видами вирусов, современными антивирусами, со способами борьбы с вирусами.

  • Развивающая:
  • развивать умение отстоять свою точку зрения в дискуссии, компьютерную грамотность, познавательную активность.
  • Воспитательная:
  • воспитывать внимание, аккуратность, бережливое отношение к ПО и ПК.

    Оборудование:

    • Компьютерный класс
    • Проектор
    • Программное обеспечение: электронная лекция (Приложение 1 ), программы Microsoft Power Point, Microsoft Excel, Microsoft Security, Avast
    • Флеш-карта, зараженная вирусом
    • Жетоны с номерами

    Литература:

    • Н.Д. Угринович Информатика. Базовый курс 7 класс. Москва, БИНОМ, 2005
    • www.metod-kopilka.ru (презентация учителя Журавлёва А.А. МБОУ СОШ № 3 г. Донецк)
    • http://ru.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (мультфильм)
    • Словесный (лекция, беседа-дискуссия).
    • Наглядный (электронная презентация, обзор антивирусов).
    • Игровой (опрос учеников по теме)

    Ход урока

    1. Организационный момент

    2. Введение нового материала (используется электронная презентация).

    1. Исторические сведения

    Первое заражение вирусом произошло в 1986 в США. Вирус по имени «Brain» (мозг) заражал дискеты, создал его пакистанский программист Алви. Только в США этот вирус поразил свыше 18 тысяч ПК.

    Когда стали разрабатывать вирусы, то преследовали только исследовательский характер, но постепенно это превратилось во вражеское отношение к пользователям.

    2. Что такое компьютерные вирусы?

    Компьютерные вирусы – это грамотно написанная программа, которая может размножаться, самовольно копироваться, самопроизвольно присоединяться к другим программам и незаметно для пользователей внедрять свой код в файлы документы, Web-страницы Интернета и сообщения электронной почты

    3. Признаки появления вирусов

    1. Прекращение работы или неправильная работа программ, которые ранее функционировали.
    2. Медленная работа ПК
    3. Невозможность загрузки ОС
    4. Исчезновение файлов и папок или искажение их содержимого.

    4. Чем опасен компьютерный вирус?

    После заражения ПК вирус может активизироваться (или проснуться) и начать свои вредоносные действия.

    Активизация вируса может быть связана с какими-то событиям; (например):

    • Наступление определенной даты
    • Запуск программы
    • Открытие документа

    5. Виды компьютерных вирусов

    Компьютерные вирусы различают по среде обитания и по степени воздействия.

    По «степени воздействия»

    • Неопасные
    – как правило, эти вирусы забивают память компьютера путем своего размножения и могут организовывать мелкие пакости – проигрывать заложенную в них мелодию или показывать картинку;
  • Опасные
  • – эти вирусы способны создать некоторые нарушения в функционировании ПК – сбои, перезагрузки, зависание ПК, медленная работа компьютера и т.д.;
  • Очень опасные
  • – опасные вирусы могут уничтожить программы, стереть важные данные, убить загрузочные и системные области жесткого диска, который потом можно выбросить.

    Компьютерные вирусы по «среде обитания»

    • Файловые вирусы –
    внедряются в программы и активизируются при их запуске. После запуска заражённой программой могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.
  • Макровирусы –
  • заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд (макросов).
  • Сетевые вирусы –
  • могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

    6. Это надо знать

    Если при переходе на, какой то сайт у вас возникло сообщение, что ваш компьютер заражен одним или несколькими антивирусами, не спешите соглашаться с предлагаемой проверкой вашего компьютера и установкой для этих целей бесплатной программы. Сейчас получили распространение так называемые rogueware, ложные антивирусы, цель которых заставить пользователя заплатить деньги за платную версию, якобы качественного антивирусного обеспечения. Если вы согласитесь с такой установкой, программа, работающая на вашем компьютере, будет продолжать «блокировать и уничтожать» вирусы, показывая свое «качество». Реально программа ничего не делает, а просто выдает окна об обнаруженных вирусах и предложениях купить платную версию. По данным Symantec, в США уже существуют десятки миллионов компьютеров, на которых установлены более 250 разновидностей таких ложных антивирусных программ.

    7. Опасные вирусы

    Наибольшую опасность создают почтовые сетевые вирусы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера может произойти при просмотре сообщения электронной почты.

    Распространение компьютерных вирусов (рассматривается на 11 слайде).

    8. Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года , когда десятки миллионов компьютеров, подключённых к сети Интернет, получили почтовое сообщение и привлекательным названием I LOVEYOU . Сообщение содержало вложенный файл, являющийся вирусом. После того, как получатель прочитывал это сообщение, вирус заражал компьютер и начинал разрушать файловую систему.

    9. Как уберечься от вирусов?

    В целях профилактической защиты от компьютерных вирусов не рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.

    10. Антивирусные программы

    Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы используют постоянно обновляемые списки известных вирусов, которые включают название вируса и его программный код.

    Если антивирусная программа обнаружит программный код вируса в каком-либо файле, то файл считается заражённым вирусом и подлежит «лечению», то есть из него удаляется программный код вируса.

    Если лечение невозможно, то файл удаляется целиком

    11. Процесс заражения вирусом и лечения файла. (рассматривается на слайдах 16-17)

    12. Антивирусные программы

    • Антивирусные сканеры
    , которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспечивают их нейтрализацию.
  • Антивирусные «сторожа»
  • (мониторы ) постоянно находятся в оперативной памяти компьютера и обеспечивают проверку файлов в процессе их загрузки в оперативную память.

    Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы:

    • Антивирус лаборатории Касперского
    • Доктор Web
    • NOD 32
    • AVAST
    • Microsoft Security
    • Avira

    13. Самые популярные вирусы прошлой неделе. (слайд 20) (Перед уроком эти данные необходимо обновить.)

    3. Беседа-дискуссия с учащимися

    1. Как вы думаете, кто и зачем создаёт компьютерные вирусы?
    2. Что лучше: скачанный антивирус в Интернете или лицензионный антивирус?

    (Каждый ученик должен выдвинуть свою гипотезу и отстоять свою точку зрения)

    4. Обзор и сравнительный анализ антивирусов Microsoft Security и Avast. Лечение флеш-карты с помощью антивируса Microsoft Security.

    5. Итог урока проводится в форме игры «Спасём компьютер от вирусов»

    Ученикам предлагается ответить на 6 вопросов. За каждый верный ответ ученики получают жетон с номером, если никто правильно не ответил, то жетон не выдаётся. Из полученных жетонов ученики должны сложить код, ввести в его в компьютер (предварительно создан лист в программе Microsoft Excel (Приложение 2 )).

    Вопросы :

    1. В каком году произошло первое заражение вирусом? (жетон 6)
    2. В каком году произошло массовое заражение вирусом? (жетон 2)
    3. Как назывался первый компьютерный вирус? (жетон 3)
    4. Какой способ борьбы с вирусами является самым эффективным? (жетон 5)
    5. Виды вирусов (жетон 1)
    6. Виды антивирусов (жетон 4)

    Домашнее задание

    п. 1.7, записи в тетради

    В конце урока ученикам предлагается посмотреть мультфильм Гроза (24 серия) из цикла Почемучка.

    Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

    Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...

    Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

    Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

    1. Компьютерные вирусы

    Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения.

    Классификация вирусов:

    1) по среде обитания вируса;

    По среде обитания вирусы можно разделить на сетевые, файловые и загрузочные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные - в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).

    2) по способу заражения среды обитания;

    Способы заражения делятся на резидентный и нерезидентный . Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

    3) по деструктивным возможностям

    По деструктивным возможностям вирусы можно разделить на:

    - безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

    - неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;

    4) по особенностям алгоритма вируса.

    По особенностям алгоритма можно выделить следующие группы вирусов:

    - компаньон-вирусы (companion) - это вирусы, не изменяющие файлы.

    - вирусы-“черви” (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

    1.2. Создатели вредоносных программ

    Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.

    Вторую группу создателей вирусов также составляют молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.

    Третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.

    Отдельно стоит четвертая группа авторов вирусов - «исследователи» , которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика - попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.

    1.3. Описание вредоносных программ

    К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

    Полиморфные вирусы

    Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

    Стелс-вирусы

    Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

    Троянские вирусы

    Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

    Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

    Черви

    Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

    По среде обитания вирусы можно разделить на:

    Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения.ехе и.com (самые распространенные вирусы), но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы).

    Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке DOS с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицируют таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.

    Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей "эффективностью" заражения.

    Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей).

    Документные вирусы (их часто называют макровирусами) заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов.

    Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте.

    1.4. Хронология возникновения вирусов

    Здесь приведен хронологический список некоторых известных компьютерных вирусов и червей , а также событий, оказавших серьёзное влияние на их развитие.

    Январь 2007 Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm , которая в сентябре достигла размера от 1 до 10 миллионов компьютеров.
    2006

    15 марта 2006 года в СМИ появляются сообщения о создании первого вируса для RFID -меток (см. RFID-вирус ).

    20 января 2006 : был обнаружен червь Nyxem . Он распространяется с помощью массовой рассылки e-mail . Его нагрузка, которая активируется 3-его числа каждого месяца, начиная с 3 февраля , делает попытку отключить ПО связанное с безопасностью и раздачей файлов, а также уничтожить файлы определённых типов, таких как документы Microsoft Office .

    2005 Август: червь Zotob (en:Zotob ), несмотря на относительно небольшой масштаб эпидемии, привлекает повышенное внимание западных СМИ после того, как некоторые из них были атакованы и понесли определенный ущерб.
    2004

    Декабрь: запущен червь Santy (en:Santy ) - первый червь, использующий для распостранения веб-сайты , и к тому же использующий Гугл для нахождения своих жертв.

    Май: появляется червь Sasser (en:Sasser worm ), эксплуатировавший ОС Windows и вызвавщий многочисленные проблемы в сети, иногда даже парализуя работу организаций.

    Март: обнаружен червь Witty (en:Witty ) - первый сразу в нескольких категориях. Этот червь атаковал несколько версий IIS ; он появился в рекордное время после объявления уязвимости; он стал первым интернет-червем, несущим по-настоящему вредоносный код; и, наконец, он стал первым червем, который изначально был разослан по заранее составленному списку уязвимых компьютеров.

    Январь: запущен червь MyDoom (en:Mydoom ), который на тот момент становится самым быстрым червем, распостраняющимся по электронной почте.

    2003

    Октябрь: запущен червь Sober (en:Sober worm ), который поддерживает своё присутствие в сети до 2005 в различных вариантах.

    Август: запущен червь Sobig (en:Sobig ), который быстро распостраняется через электронную почту и ресурсы, открытые для коллективного доступа в локальных сетях. Одновременная эпидемия червей Blaster и Sobig наносит ощутимый вред пользователям сети по всему миру.

    Август: запущен червь Welchia (en:Welchia ) - один из самых известных «белых червей». Он следует по пятам червя Blaster, пытаясь удалить его с зараженных компьютеров и установить на них заплатку ОС. Делается это, однако, по-прежнему без согласия пользователей, и многие системные администраторы жалуются, что червь Welchia замусоривает сети, создавая ещё больше проблем - таким образом, сам по себе являясь вредоносной программой .

    Август: червь Blaster (en:Blaster worm ), также известный как Lovesan, распостраняется по всему миру, также засоряя сеть большим количеством мусорного трафика. Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку на сервер обновления ОС Windows .

    Январь: червь SQL Slammer (en:SQL slammer worm ), также известный как червь Sapphire, использует уязвимости в Microsoft SQL Server и создает большие помехи в Интернете.

    2001

    Октябрь: впервые обнаружен червь Klez .

    Сентябрь: многовекторный червь Nimda (en:Nimda ) распостраняется используя сразу несколько весьма различных способов, включая бэкдоры , оставленные червями Code Red II и Sadmind.

    Август: начинается глобальная эпидемия полностью переписанного варианта червя Code Red под названием Code Red II (en:Code Red II ), поначалу в основном в Китае . Code Red II и его предшественник вскоре становятся классическими примерами Интернет-червей, после подробного анализа в популярной статье How to 0wn the Internet in Your Spare Time и публикации дизассемблированного кода вирусов с комментариями на сайте eEye .

    Июль: выпущенчервь Code Red (en:Code Red (computer worm) ), такжеатакующий .

    Июль: выпущен червь Sircam (en:Sircam ), распостраняющийся по электронной почте и ресурсам, открытым для коллективного доступа в локальной сети .

    Май: червь Sadmind (en:Sadmind worm ) распостраняется используя уязвимости в ОС Solaris и программе Microsoft Internet Information Services под ОС Windows .

    Январь: червь Ramen , во многом похожий на червь Морриса , инфицирует компьютеры с ОС Red Hat Linux версий 6.2 и 7, используя уязвимости в программах wu-ftpd , rpc-statd и lpd .

    2000 Май: появился червь «I love you» (en:ILOVEYOU ), один из самых вредоносных за всю историю. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд. долларов.
    1999 26 марта : выпущен червь Мелисса (en:Melissa (computer worm) ) для Microsoft Word и Microsoft Outlook , который генерировал заметное количество Интернет-трафика .
    1998

    Июнь: началась эпидемия вируса Win95.CIH (en:CIH ), также известного как Чернобыль, ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал Flash BIOS , что в некоторых случаях, заставляло пользователей заменять микросхему памяти или даже материнскую плату .

    Август: Появляется первый вирус для Java Strange Brew . Исходные тексты опубликованы в электронном журнале Codebreakers #4.

    1996

    Сентябрь: В ньюс-группу alt.comp.virus (и ещё некоторые) неизвестный посылает файл, зараженный вирусом Bliss для Linux , в феврале следующего года вышла обновлённая версия.

    Октябрь: В электронном журнале VLAD #7, посвящённом написанию компьютерных вирусов, опубликован исходный текст вируса Staog для Linux, автор Quantum.

    1995

    Обнаружен первый макровирус.

    Июль: Марк Людвиг написал первый вирус для OS/2 «Blue Lightening» (OS2.AEP). Издательство American Eagle Publications издаетегокнигуMark Ludwig «The Giant Black Book of Computer Viruses» , ISBN 0-929408-10-1 ). В книге напечатаны исходные тексты вируса «Blue Lightening», а также вирусов X21, X23 для FreeBSD .

    1992 Вирус Michelangelo (en:Michelangelo (computer virus) ) порождает волну публикаций в западных СМИ , предсказывающих катастрофу 6-го марта. Ожидалось, что вирус повредит информацию на миллионах компьютеров, но его последствия оказались минимальными.
    1991 Первый полиморфный вирус Tequila.
    1989

    Октябрь: обнаружен Ghostball (en:Ghostball ) - первый многосторонний вирус .

    Октябрь: в сети DECnet распространился червь «WANK Worm ».

    В журнале Компьютерные Системы (Computing Systems) опубликована статья Дугласа МакИлроя «Вирусология 101» (Douglas McIlroy «Virology 101» ), вкоторой приведены примеры вирусов для ОС Unix , написанные на языке SH .

    1988 2-е ноября: Роберт Моррис-младший создает Червь Морриса , который инфицировал подключенные к Интернету компьютеры VAX , DEC и Sun под управлением ОС BSD . Червь Морриса стал первым сетевым червем , успешно распостранившемся «in-the-wild», и одной из первых известных программ, эксплуатирующих переполнение буфера .
    1987

    Май: Том Дафф (Tom Duff) проводит в лаборатории AT&T серию экспериментов с вирусами написанными на языке SH и ассемблера для VAX 11/750 под управлением UNIX .

    Апрель: Бернд Фикс (Bernd Fix) написал вирус для IBM 3090 MVS/370.

    Появляется (c)Brain (en:(c)Brain ) - первый вирус созданный для IBM PC -совместимых ПК.

    Октябрь: Иерусалимский вирус (en:Jerusalem virus ) обнаружен в Иерусалиме . Этот вредоносный вирус был запрограммирован на удаление запускаемых файлов каждую пятницу, 13-го числа.

    Ноябрь: выходит вирус SCA (en:SCA virus ) для загрузочного сектора ПК Amiga , вызывая целую волну новых вирусов. Вскоре, авторы вируса выпускают следующий, гораздо более вредоносный вирус Byte Bandit (en:Byte Bandit ).

    Декабрь: эпидемия сетевого червя «Christmas Tree ». Червь написан на языке REXX , работал в среде VM/CMS и распространился в сетях BitNet, EARN, IBM Vnet.

    1986 На конференции Chaos Computer Club в Гамбурге Ральф Бюргер (Ralph Burger) и Бернд Фикс (Bernd Fix) представили вирусы для IBM PC «Virus 1.1» и «Rush Hour».
    1985 В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина» («The Dirty Dozen»), в котором перечислялись имена файлов пиратских и троянских программ.
    1984

    В журнале Scientific American Александр Дьюдни (Alexander Dewdney) в колонке Занимательный Компьютер (Computer Recreations) публикует описание игры Бой в памяти ((Core War), в которой, как и в игре Darwin программы сражаются в памяти.

    1983

    Ноябрь: Студентом Фредом Коэном (англ. Fred Cohen ) был написан демонстрационный вирус для VAX 11/750 под управлением Unix. Идея была предложена Фредом Коэном, а название Леном Эдлманом (Len Addleman) в ходе семинара по компьютерной безопасности.

    Эксперименты проводились также с системами Tops-20, VMS и VM/370.

    1982

    Июнь: Вирусные программы упоминаются в 158 выпуске комикса "The Uncanny X-Men".

    Март: Отчет об экспериментах с червями в лаборатории Xerox в Пало-Альто опубликован в журнале CACM (John Shoch, Jon Hupp "The «Worm» Programs - Early Experience with a Distributed Computation", Communications of the ACM, March 1982 Volume 25 Number 3, pp.172-180 , ISSN 0001-0782 , см. Xerox worm ).

    1981 Программа Elk Cloner (en:Elk Cloner ), написанная Ричардом Скрента (Richard Skrenta ) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II , считаются первыми компьютерными вирусами . Обе программы также получили распространение «in-the-wild» - обнаружены на компьютерах пользователей вне лаборатории.
    1980

    Февраль: Юрген Краус (Jьrgen Kraus) студент Дортмундского университета защищает дипломную работу по самовоспроизводящимся программам («Selbstreproduktion bei programmen» ), в которой приведены примеры подобных программ.

    Ученые из иссследовательского центра Xerox в Пало-Альто Джон Шоч (John Shoch) и Йон Хапп (Jon Hupp) проводят эксперименты по распределенным вычислениям на основе программ-червей (см. Xerox worm ).

    1977 Томас Райан (Thomas J. Ryan) публикует роман "Юность Пи-1" (The Adolescence of P-1 ), один из главных героев которого ИИ ПИ-1, является червеподобной программой, работающей на компьютерах IBM/360.
    1975

    Джон Уолкер (John Walker) дополняет написанную им ранее игру Animal для Univac 1100/42 под управлением Exec-8 подпрограммой Pervade.

    Связка Animal/Pervade ведет себя, как файловый червь.

    Джона Браннера «На шоковой волне» (John Brunner «The Shockwave rider» , ISBN 0-345-32431-5 ), в котором для программ перемещающихся по сети используется термин червь.

    1974 Программа HIPBOOT, предназначенная для обновления загрузочных секторов дисков компьютеров Nova, производившихся компанией Data General - возможно один из первых бут-вирусов. Когда диск вставлялся в компьютер, программа обновляла загрузочные сектора всех дисков, при этом, если обновленный диск вставить в дисковод на другом компьютере, со старым ПО, то загрузчик обновлял все загрузочные сектора на этом компьютере.
    1973

    (точная дата неизвестна) Боб Томас (Bob Thomas) из компании Болт Беранек и Ньюман (Bolt Beranek and Newman) пишет демонстрационную самоперемещающуяся программу Creeper , использующую подсистему RSEXEC системы Tenex . Рей Томлинсон (Ray Thomlinson) пишет программу Reaper, которая перемещается по сети, так же, как и Creeper, и в случае если Creeper запущен, прекращает его работу.

    В фантастическом фильме Westworld термин компьютерный вирус был использован для обозначения вредоносной программы, внедрившейся в компьютерную систему.

    1972 Опубликован фантастический роман Дэвида Герролда (David Gerrold) «Когда Харли был год» («When H.A.R.L.I.E. Was One» ), в котором описаны червеподобные программы.
    1970

    Крис Таварес (Chris Tavares) разрабатывает «программу-бомбу» Cookie Monster для IBM 2741 под управлением Multics . Из-за некоторых особенностей реализации Cookie Monster часто ошибочно принимают за вирус.

    1966 Уже после смерти Джона фон Нейманна (John von Neumann) Артур Беркс (Arthur Burks) издает его заметки и лекции в виде книги [Нейман, Джон фон. Теория самовоспроизводящих автоматов . - М .: Мир , 1971 . - с .382. / (von Neumann, J., 1966, The Theory of Self-reproducing Automata, A. Burks, ed., Univ. of Illinois Press, Urbana, IL).
    1961 В компании Бэлл (Bell Telephone Labaratories) В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) изобрели игру Darwin , в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера и «сражались» за ресурсы.
    1949 Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948-1952 годов лягут в основу теории самовоспроизводящихся автоматов

    Итак, что же такое антивирус? Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

    Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

    Описание антивирусов:

    2.1. Eset (NOD32)

    NOD 32 Antivirus System от Eset Software обеспечивает безупречную защиту персональных компьютеров и корпоративных систем, работающих под управлением Microsoft Windows 95/98/ME/NT/2000/2003/XP, UNIX/Linux, Novell, MS DOS, а также для почтовых серверов Microsoft Exchange Server, Lotus Domino и других. Главным преимуществом NOD32 является его быстрая работа и не раз доказанная способность ловить 100% вирусов. Работать с ним предельно просто. Включает 4 модуля: Антивирусный Монитор, Монитор Интернет-трафика, монитор документов MSOffice – защищает от макро-вирусов и антивирусный сканер.


    2.2. SymantecNortonAntivirus 2005

    Разработанная компанией Symantec программа Norton AntiVirus™ 2005 является одним из наиболее популярных антивирусных средств в мире. Эта программа автоматически удаляет вирусы, интернет-червей и троянские компоненты, не создавая помех работе пользователя. Новая функция Norton™ Internet Worm Protection (Защита от интернет-червей) позволяет блокировать ряд наиболее сложных и опасных червей (например, Blaster и Sasser) до того, как они проникнут в компьютерную систему. Кроме того, Norton AntiVirus в состоянии обнаруживать "шпионские" модули и другие угрозы, не являющиеся вирусными по своей природе. Чаще всего на английском языке.

    2.3. Антивирус Касперского Personal

    Установка и использование Антивируса Касперского Personal не вызовет у вас никаких затруднений. Настройка программы исключительно проста за счет возможности выбора одного из трех предопределенных уровней защиты: "максимальная защита", "рекомендуемая защита" и "максимальная скорость". Благодаря удобному интерфейсу эта программа станет лучшим помощником даже для неопытных пользователей компьютеров.

    В Антивирусе Касперского Personal применяется современная технология защиты от вирусов, основанная на принципах эвристического анализа второго поколения.

    Двухуровневая защита почты.

    Программа - бесспорный лидер по тщательности проверки подозрительных объектов. Антивирус Касперского обнаруживает вирусы в архивированных и упакованных файлах более 700 форматов, а также лечит файлы форматов ZIP, ARJ, CAB и RAR.

    Обновления каждый час. Круглосуточная техническая поддержка

    2.4. Dr.Web32 для Windows

    Dr.Web32 для Win32 выпущена в двух вариантах: с графическим интерфейсом (DrWeb32W) и без него (DrWebWCL). Оба варианта поддерживают одинаковый набор параметров (ключей) командной строки. Но для варианта с графическим интерфейсом все настройки могут производиться и из диалоговых панелей, что обычно бывает значительно более удобно. В то же время, вариант без графического интерфейса требует несколько меньших ресурсов.

    2.5. Trend Micro PC-cillin Internet Security

    Неоднократно признавался лучшим корпоративным антивирусным программным обеспечением.

    Trend Micro™ PC-cillin™ Internet Security 2004 представляет собой всеобъемлющую, но простую в использовании систему защиты от вирусов, хакерских атак и других опасностей, связанных с использованием Интернета.

    Новая функция Network Virus Emergency Center обеспечивает наиболее полную защиту от современных сетевых вирусов, отличающихся очень высокой скоростью распространения. Данная функция используется для заблаговременного предупреждения пользователей о новых вспышках сетевых вирусов и перехвата самих этих вирусов на уровне сетевого шлюза, когда они предпринимают попытку проникнуть в ваш компьютер. При обнаружении активности сетевых вирусов может автоматически активироваться функция Internet Lock, не позволяющая вирусу заразить компьютер и распространиться дальше по сети.


    2.6. NormanVirus Control

    Norman Virus Control v5 - действенно защищает пользователей

    Дружественный интерфейс, автоматизацией работы - вот основные характеристики, присущие Norman Virus Control (NVC) v5 предназначенной для одного пользователя. Эта программа использует те же самые компоненты что и корпоративная версия, кроме возможностей управления сетью.

    Уникальная технология Norman SandBox II защищает от новых и неизвестных компьютерных вирусов, червей и троянцев - являющихся в настоящее время самыми распространенными типами почтовых вирусов.

    Электронная почта проверяется на вирусы прежде, чем они достигают почтового ящика, проверка электронной почты на вредоносные программы; проверка в режиме реального времени файлов;

    2.7. CAT Quick Heal Anti-Virus 2005

    QuickHeal имеет мощный и оптимизированный механизм сканирования, который выполняет поиск вирусов быстро и просто. Он комбинирует действенные и быстрые технологии, чтобы гарантировать лучшую защиту от сегодняшних вирусов.

    Особенности:

    Проверяет и очищает уже зараженный персональный компьютер перед установкой.

    Технология обнаруживает червей срабатывает прежде, чем вирус попадает в антивирусные базы, и также успешно удаляет изменения, сделанные ими.

    Защитите от всех видов опасностей исходящих из Интернета, то есть: порно-сайтов, шпионских программ, хакерских утилит и т.д.

    Сканирует и чистит и приходящие и исходящие почтовые сообщения.

    Быстрый модуль обновления обновляется быстро, и защищает вашу машину от новых вирусов.

    Проверка сжатых файлов и сжатых исполняемых файлов.

    Интегрированная защита для MSOffice 2000/XP.

    Защищает ваш персональный компьютер от вирусов, в то время как Вы ищите информацию в Интернете.

    2.8. MicroWorld eScan AntiVirus for windows

    Пользователь может запланировать проверку по своему усмотрению. Анти-Вирусный Монитор проверяет на вирусы в автоматическом режиме реального времени. Автоматическое ежедневное обновление. Система сетевой защиты NetBIOS. 24 часа 7 дней в неделю бесплатная интерактивная и телефонная поддержка.

    2.9. Panda Titanium Antivirus 2004

    TitaniumAntivirus 2004 быстро обнаруживает и уничтожает вирусы, троянцев, червей, программы – «дозвонщики», программы- «шутки», вредоносные коды ActiveX и опасные Java-апплеты. Технология эвристического сканирования позволяет обнаруживать новые и неизвестные вирусы. Программа включает в себя мощные инструменты активной защиты. TitaniumAntivirus 2004 очень прост и удобен в использовании: у него интуитивно понятный интерфейс, прямые отчеты и полностью автоматические обновления. Каждый раз, когда компьютер соединяется с Интернетом, TitaniumAntivirus 2004 находит и загружает ежедневные обновления файла вирусных баз, определяет и уничтожает вирусы еще до того, как пользователь открывает зараженное письмо.

    Сравнение антивирусных программ

    Таблица содержит расчеты показателя надежности различных антивирусов. В качестве исходных данных были использованы результаты проверки реакции различных антивирусов на вредоносные объекты в период с января 2006 по июль 2007.

    Показатели надежности антивирусов

    Наименование
    антивируса
    Пропущено вирусов за соответствующий период 2006 - 2007 годов Пропущено
    вирусов из
    51 атак
    Качество
    антивируса
    10.12 - 23.02 17.05 05.06 - 13.07 12.07 17.07 21.07 24-26.07 27.07 27.07 30.07 31.07 03.08
    DrWeb 12 1 0 0 0 0 3 0 0 1 0 0 17 0,667
    Kaspersky 11 1 3 1 0 0 2 1 0 0 1 1 21 0,588
    AntiVir 13 1 2 0 2 1 0 0 1 0 1 1 22 0,569
    Fortinet 14 1 0 0 2 2 1 0 1 1 1 1 23 0,549
    Sophos 19 1 0 0 0 1 0 0 1 1 1 0 24 0,529
    BitDefender 14 1 3 0 2 1 0 1 1 1 1 1 25 0,510
    McAfee 19 0 1 0 2 2 0 0 1 1 0 1 27 0,471
    Ikarus 19 1 1 0 2 1 1 0 1 0 1 0 27
    eSafe 15 1 4 1 1 2 3 1 1 0 0 0 28 0,451
    NOD32v2 16 1 4 0 2 1 0 1 1 1 1 1 29 0,431
    CAT-QuickHeal 19 0 3 0 2 2 0 1 1 0 1 1 30 0,412
    ClamAV 16 0 3 1 2 2 2 1 1 1 1 1 31 0,392
    VBA32 18 0 4 0 1 1 2 1 1 1 1 1 31
    Sunbelt 20 1 3 0 2 2 0 1 1 0 1 1 32 0,373
    Norman 21 1 1 1 1 1 3 0 1 1 1 0 32
    F-Prot 16 1 4 1 2 2 3 1 1 1 1 1 33 0,353
    Microsoft 26 1 1 0 0 1 0 0 1 1 1 1 33
    Panda 19 1 4 0 2 2 1 1 1 0 1 1 33
    Authentium 16 1 4 1 2 2 3 1 1 1 1 1 34 0,333
    AVG 18 1 4 0 2 2 2 1 1 1 1 1 34

    Первое место в данном сравнительном тестировании, занял Антивирус Касперского, итоговые 17 % обнаруженных вирусов заслуживают наивысшей оценки. Кроме того, Kaspersky, AntiVir, Fortinet, занявшие второе, третье и четвертое место соответственно так же имеют неплохой результат детектирования.

    Заключение

    Из всего вышесказанного можно сделать вывод, чтокомпьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Вирус – это программа, обладающая способностью к самовоспроизведению. Такая способность является единственным свойством, присущим всем типам вирусов. Вирус не может существовать в «полной изоляции». Это означает, что сегодня нельзя представить себе вирус, который бы так или иначе не использовал код других программ, информацию о файловой структуре или даже просто имена других программ. Причина этого довольно понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

    Самым эффективным способом защиты от компьютерных вирусов является не внесение информации в компьютер извне. Но, к сожалению, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей).

    Список литературы

    1) http://virusy.org.ru/10.html

    2)

    3) http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81#.D0.A1.D0.BC._.D1.82.D0.B0.D0.BA.D0.B6.D0.B5

    4) http://ap-ple.ru/shareware.html

    5) http://www.computer-mus.ru/polimosfikwisusj.html

    6) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt:l!iowzx

    7) http://www.sitysoft.com/modules/articles/item.php?itemid=17

    8) http://www.topreferats.ru/comp/6636.html

    Тема 1.3: Системное программное обеспечение

    Тема 1.4: Сервисное программное обеспечение и основы алгоритмизации

    Введение в экономическую информатику

    1.4. Сервисное программное обеспечение ПК и основы алгоритмизации

    1.4.1. Сервисные программные средства (стандартные и служебные программы, архивация данных, антивирусные программы)

    1.4.1.3. Защита от компьютерных вирусов

    Компьютерные вирусы и их методы классификации

    Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

    Известно много различных способов классификации компьютерных вирусов.

    Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:

    • среда обитания;
    • особенности алгоритма;
    • способы заражения;
    • степень воздействия (безвредные, опасные, очень опасные).

    В зависимости от среды обитания основными типами компьютерных вирусов являются:

    1. Программные (поражают файлы с расширением. СОМ и.ЕХЕ) вирусы.
    2. Загрузочные вирусы.
    3. Макровирусы.
    4. Сетевые вирусы.

    Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.

    По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.

    Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

    Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

    Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

    По алгоритмам работы различают компьютерные вирусы:

    • черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы);
    • вирусы-невидимки (Стелс-вирусы);
    • троянские программы;
    • программы – мутанты;
    • логические бомбы;
    • и другие вирусы.

    В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

    Признаки заражения ПК вирусом

    Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить.

    Основные признаки появления вируса в ПК:

    • медленная работа компьютера;
    • зависания и сбои в работе компьютера;
    • изменение размеров файлов;
    • уменьшение размера свободной оперативной памяти;
    • значительное увеличение количества файлов на диске;
    • исчезновение файлов и каталогов или искажение их содержимого;
    • изменение даты и времени модификации файлов.
    • И другие признаки.
    Способы защиты от компьютерных вирусов

    Одним из основных способов борьбы с вирусами является своевременная профилактика.

    Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

    1. Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.
    2. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.
    3. Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.
    4. Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.
    5. создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки
    6. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

    Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:

    1. Эвристический модуль – для выявления неизвестных вирусов.
    2. Монитор – программа, которая постоянно находится в оперативной памяти ПК
    3. Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
    4. Почтовая программа (проверяет электронную почту)
    5. Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
    6. Сетевой экран – защита от хакерских атак

    К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

    Антивирус Касперского 7.0

    Программа состоит из следующих компонентов:

    1. Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере.
    2. Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.
    3. Веб-Антивирускомпонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу.
    4. Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.


    Рис. 1.

    Антивирус Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.

    Основные функции:

    AVAST!

    Антивирусная программа avast! v. home edition 4.7 (бесплатная версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.

    Защита Avast основана на резидентных провайдерах, которые являются специальными модулями для защиты таких подсистем, как файловая система, электронная почта и т.д. К резидентным провайдерам Avast! относятся: Outlook/Exchange, Web-экран, мгновенные сообщения, стандартный экран, сетевой экран, экран P2P, электронная почта.



    Рис. 2.

    Norton AntiVirus

    Состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок.

    Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.

    Автозащита автоматически:

    1. Обнаруживает и защищает ПК от всех типов вирусов, включая макро-вирусы, вирусы загрузочных секторов, вирусы резидента памяти и троянских коней, червей и других вредоносных вирусов.
    2. Защищает компьютер от вирусов, которые передаются через сеть Интернет, проверяя все файлы, которые загружаются из Интернета.

    Похожие статьи

    • Как можно тремя способами установить Windows на Mac

      Издавна специалисты в области компьютерных технологий отмечают приоритет именно компании Apple в области разработок персональных компьютеров. Начиная с середины 70-х годов прошлого столетия до сегодняшних дней, Apple уверенно конкурирует с...

    • Выделение, перенос, копирование

      §5 . Работа с фрагментами изображения Прежде чем что-либо делать с фрагментом изображения, его необходимо выделить.Выделение фрагмента Фрагмент изображения выделяется с помощью инструмента «Выделение» (фигурные или прямоугольные...

    • Как работает видеосвязь в имо

      Когда-то давно Imo.i, создал свой протокол. Потом преобразовал его из мессенджера в социальную сеть. Теперь мультипротокольный мессенджер перестал быть мультипротокольным. И мессенджером. Не работает Imo.im? Так и должно быть В...

    • Почему не открывается "Плей Маркет"?

      Большинство владельцев устройств на базе Андроид сталкивались с тем, что какое-то приложение не запускается. Они либо вовсе не хотят запускаться, либо работают не так, как нужно. Это вызывает вопрос: «Почему не работают приложения на...

    • Как добавить аватарку к своим комментариям?

      Социальная сеть ВКонтакте, как и совершенно любой другой аналогичный сайт, предоставляет своим пользователям возможности не только загружать и делиться какими-либо картинками и фотографиями, но и устанавливать их в качестве заглавного...

    • Прошивка HTC Sensation Официальной и Неофициальной Прошивкой Перепрошивка htc sensation xe z715e

      HTC Sensation XE является тайваньским смартфоном, на который мы расскажем, как получить root права, сделать сброс настроек или графического ключа. Он работает под Android 2.3. Здесь есть инструкция и прошивка для этой модели ХТЦ. Кстати,...