Ученический проект "Компьютерный вирус"
Оценка 5

Ученический проект "Компьютерный вирус"

Оценка 5
Исследовательские работы
doc
информатика
10 кл
01.04.2018
Ученический проект "Компьютерный вирус"
21 век - это век высоких технологий. Практически каждый современный человек имеет мобильный телефон, персональный компьютер, планшет и другую высокотехнологичную продукцию. Все мы хотим, чтобы наш телефон или компьютер работал правильно, без сбоев и ошибок, знать, что наши данные находятся под надёжной защитой
Документация.doc
Муниципальное казенное общеобразовательное учреждение средняя общеобразовательная школа с углубленным изучением отдельных предметов пгт Демьяново Подосиновского района Кировской области Компьютерный вирус Проект Проект выполнили: Ученики 10 A класса Бессолов Максим Раменский Константин Руководитель:  Ногтева Светлана Владимировна пгт Демьяново 2015г Содержание Введение.........................................................................................2 1.2.Первый компьютерный вирус...................................................4 1.3.Распространение компьютерных вирусов...............................5 1.4.Классификации компьютерных вирусов.................................7 1.5.Виды вирусов..........................................................................10 2.Антивирусные программы.........................................................13 2.1.Виды антивирусных программ...............................................14 2.2.Лучшие антивирусные программы........................................16 2.3.Профилактика вирусных программ.......................................18 Заключение...................................................................................23 Список литературы.......................................................................24 Введение 21 век ­ это век высоких технологий. Практически каждый современный человек имеет мобильный телефон, персональный компьютер, планшет и  другую высокотехнологичную   продукцию.   Все   мы   хотим,   чтобы   наш   телефон   или компьютер   работал   правильно,   без   сбоев   и   ошибок,   знать,   что   наши   данные находятся под надёжной защитой. Но это далеко не так. В наши компьютеры или телефоны   могут   проникать   вредоносные   программы   ­   вирусы.   Они   могут пагубно влиять на работу устройств, а также принести некий вред человеку. А так как телефоны и компьютеры есть почти у каждого человека и практически уже являются частью нашей жизни, то важно знать, что такое за вирусы, как от них можно защититься. Это нам и предстоит выяснить. Проблема: Хотим защитить свои компьютеры от вирусов, но каким образом это сделать, на данный момент нам неизвестно. 2 Чтобы   решить   данную   проблему,   мы   остановимся   на   способе   №   2­поиск информации в интернете.(см.Приложение № 1) Будущим результатом нашего проекта будет информационная презентация, для которой потребуются следующие  ресурсы (см.Приложение № 2). Цель: Узнать, что такое компьютерные вирусы и как от них защититься. Задачи: 1. Найти информацию о компьютерных вирусах. 2. Найти информацию о способах защиты от компьютерных вирусов. 3. Разработать презентацию на тему "Компьютерные вирусы и способы защиты от них". 4. Оформить документацию по проекту. 5. Защитить проект. 1. Работа с информацией 1.1.Что такое компьютерный вирус?   Компьютерный   вирус   —   вид   вредоносного   программного   обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно­ аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность   аппаратных   комплексов   компьютера.   Создание   и   распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному   кодексу   РФ   (глава   28,   статья   273).   Согласно   доктрине информационной   безопасности   РФ,   в   России   должен   проводиться   правовой 3 ликбез   в   школах   и   вузах   при   обучении   информатике   и   компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами,   детскими   порно   сайтами   и   обеспечению   информационной безопасности в сетях ЭВМ. Компьютерные вирусы это главная болезнь ЭВМ в 21 веке ,от них практически не возможно избавиться и их деятельность приводит к плохим последствиям. Желательно   не   допускать   появление   вирусов   в   ПК,   но   при   заражении компьютера  вирусом очень важно его обнаружить.  Основные признаки  появления вируса в ПК:  медленная работа компьютера  зависания и сбои в работе компьютера  изменение размеров файлов  уменьшение размера свободной оперативной памяти  значительное увеличение количества файлов на диске  исчезновение файлов и каталогов или искажение их содержимого  изменение даты и времени модификации файлов 1.2.Первый компьютерный вирус Но   когда   же   появился   первый   вирус?   Версий   о   рождении   первого компьютерного вируса существует немало. Возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ, которую предложил  Джон фон Нейман  в 1951 году. Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II, появившиеся в 1981 году. Из них выделяют вирус Elk   Cloner.   Большинство   программистов   называют   его   прародителем компьютерных   вирусов.   Один   из   первых   компьютерных   вирусов, распространившийся   «in­the­wild»,   то   есть   был   обнаружен   на   компьютерах пользователей, а не в системе, на которой он был разработан. Вирус был написан 4 в 1981 году 15­летним школьником Ричардом Скрента для компьютеров Apple II. Elk Cloner распространялся, заражая операционную систему DOS для Apple II,   записанную   на   гибких   дисках.   После   того,   как   компьютер   загружался   с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая её,   медленно   распространяясь   с   диска   на   диск.   Вирус   не   причинял   вреда намеренно, хотя он мог повредить диски, содержащие нестандартный образ DOS, затирая резервные дорожки диска вне зависимости от их содержимого. После каждой 50­й загрузки вирус выводил на экран стишок: Перевод: Elk Cloner: программа с индивидуальностью    Это попадёт во все ваши диски   Это проникнет в ваши чипы        Да, это ­ Cloner! Это прилипнет к вам как клей      Это изменит оперативную память        Пошлите в Cloner. 1.3.Распространение компьютерных вирусов 21 век  ­ век высоких технологий. Почти у каждого в доме есть интернет. Ну и конечно же, основная масса вирусных программ распространяется через интернет. Некоторые люди думают, что при простом просмотре сайтов, форумов или   прослушивании   музыки   они   не   подвергают   свой   компьютер   атакам компьютерных вирусов. Это не так! Даже при просмотре сайтов вирусы могу проникнуть   в   ваш   Персональный   компьютер.   Также   вирусы   могут распространяться через локальные сети и съёмные носители. Какой же механизм распространения   вируса?   А   он   весьма   сложен.   Вирусы   распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в 5 исполняемый   код   других   программ,   заменяя   собой   другие   программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только   программы,   содержащие   машинный   код,   но   и   любая   информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения   на   компьютер   вирус   может   использовать   уязвимости   в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.  Теперь   можно   рассмотреть   самые   распространённые   каналы   распространения компьютерных вирусов.  Дискеты. Самый распространённый канал заражения в 1980—1990­е годы. Сейчас практически отсутствует из­за появления более распространённых и   эффективных   каналов   и   отсутствия   флоппи­дисководов   на   многих современных компьютерах.  Флеш­накопители  (флешки).  В  настоящее  время  USB­флешки   заменяют дискеты   и   повторяют   их   судьбу   —   большое   количество   вирусов распространяется   через   съёмные   накопители,   включая   цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000­х  годов всё  большую  роль  играют  мобильные телефоны, особенно смартфоны.   Электронная   почта.   Обычно   вирусы   в   письмах   электронной   почты маскируются   под   безобидные   вложения:   картинки,   документы,   музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если  открыть  такую  ссылку,  то  можно попасть   на  специально созданный веб­сайт, содержащий вирусный код.   Системы обмена мгновенными сообщениями. Здесь также распространена рассылка   ссылок   на   якобы   фото,   музыку   либо   программы,   в действительности являющиеся вирусами, по ICQ,  VK,  Facebook  и через 6 другие системы быстрого общения.  Веб­страницы.   Возможно   также   заражение   через   страницы   Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX­компонент. В этом случае используются уязвимости   программного   обеспечения,   установленного   на   компьютере пользователя,   либо   уязвимости   в   ПО   владельца   сайта,   а   ничего   не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.  Интернет   и   локальные   сети   (черви).   Черви   —   вид   вирусов,   которые проникают   на   компьютер­жертву   без   участия   пользователя.   Черви используют   так   называемые   «дыры»   (уязвимости)   в   программном обеспечении   операционных   систем,   чтобы   проникнуть   на   компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые   позволяют   удаленно   загрузить   и   выполнить   машинный   код,   в результате   чего   вирус­червь   попадает   в   операционную   систему   и,   как правило,   начинает   действия   по   заражению   других   компьютеров   через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS­атак. 1.4.Классификации компьютерных вирусов Разновидностей вирусов в наше время огромно. На 2015 год насчитывается около 11490 различных вирусов. Ежедневно появляется тысячи новых. Однако все   это   множество   поддается   классификации.   Классификаций   огромное количество.   Вирусы   можно   классифицировать   по:   среде   обитания   вируса, методу   существования   в   компьютерной   среде,   принципу   своего функционирования.   Эти   классификации   самые   главные   из   всего   количества, познакомимся с ними поближе. 7 Первая классификация по среде обитания вируса, их  можно разделить на такие виды:   Загрузочные   вирусы,   файловые   вирусы,   файлово­загрузочные   вирусы, сетевые вирусы, документные вирусы. Загрузочные   вирусы   проникают   в   загрузочные   сектора   устройств   хранения данных   (жесткие   диски,   дискеты,   запоминающие   устройства).   При   загрузке операционной системы с зараженного диска происходит активация вируса. Его действия могут состоять в нарушении работы загрузчика операционной системы, что приводит к невозможности ее работы, либо изменении файловой таблицы, что делает недоступным определенные файлы. Файловые вирусы чаще всего внедряются в исполнительные модули программ (файлы с помощью которых производится запуск той или иной программы), что позволяет   им   активироваться   в   момент   запуска   программы,   влияя   на   ее функциональность.   Реже   файловые   вирусы   могут   внедряться   в   библиотеки операционной системы или прикладного ПО, исполнительные пакетные файлы, файлы реестра Windows, файлы сценариев, файлы драйверов. Внедрение может проводиться   либо   изменением   кода   атакуемого   файла,   либо   созданием   его модифицированной   копии.   Таким   образом,   вирус,   находясь   в   файле, активируется при доступе к этому файлу, инициируемому пользователем или самой ОС. Файловые вирусы – наиболее распространенный вид компьютерных вирусов. Файлово­загрузочные вирусы обедняют в себе возможности двух предыдущих групп, что позволяет им представлять серьезную угрозу работе компьютера. Сетевые вирусы распространяются посредством сетевых служб и протоколов. Таких   как   рассылка   почты,   доступ   к   файлам   по   FTP,   доступ   файлам   через службы локальных сетей.  Документные   вирусы   (их   часто   называют   макровирусами)     заражают   файлы современных   офисных   систем   (Microsoft   Office,   Open   Office…)   через возможность   использования   в   этих   системах   макросов.   Макрос   –   это определенный,   заранее   определенный   набор   действий,   микропрограмма, встроенная в документ и вызываемая непосредственно из него для модификации этого   документа   или   других   функций.   Именно   макрос   и   является   целью макровирусов. 8 Вторая классификация по методу существования в компьютерной среде вирусы делятся на такие виды: Резидентные и Нерезидентные. Резидентный вирус, будучи вызван запуском зараженной программы, остается в памяти   даже   после   ее   завершения.   Он   может   создавать   дополнительные процессы   в   памяти   компьютера,   расходуя   ресурсы.   Может   заражать   другие запущенные программы, искажая их функциональность. Может “наблюдать” за действиями   пользователя,   сохраняя   информацию   о   его   действиях,   введенных паролях, посещенных сайтах и т.д. Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во время ее работы. Вторая классификация вирусов по принципу своего функционирования, можно разделить на несколько типов: Вирусы­паразиты   (Parasitic)   –   вирусы,   работающие   с   файлами   программ, частично выводящие их из строя. Могут быть легко выявлены и уничтожены. Однако, зачастую, файл­носитель остается не пригодным.   Вирусы­репликаторы (Worm) – вирусы, основная задача которых как можно быстрее   размножится   оп   всем   возможным   местам   хранения   данных   и коммуникациям.   Зачастую   сами   не   предпринимают   никаких   деструктивных действий, а являются транспортом для других видов вредоносного кода. Трояны (Trojan) – получили свое названия в честь “Троянского коня”, так как имеют схожий принцип действия. Этот вид вирусов массирует свои модули под модули   используемых   программ,   создавая   файлы   со   схожими   именами   и параметрами, а так же подменяют записи в системном реестре, меняя ссылки рабочих модулей программ на свои, вызывающие модули вируса. Деструктивные действия   сводятся   к  уничтожению  данных   пользователя,  рассылке   СПАМа  и слежения за действиями пользователя. Сами размножаться зачастую не могут. Выявляются   достаточно   сложно,   так   как   простого   сканирования   файловой системы не достаточно.   Вирусы­невидимки (Stealth) – названы по имени самолета­невидимки "stealth", наиболее сложны для обнаружения, так как имеют свои алгоритмы маскировки от сканирования. Маскируются путем подмены вредоносного кода полезным во время   сканирования,   временным   выведением   функциональных   модулей   из 9 работы   в   случае   обнаружения   процесса   сканирования,   сокрытием   своих процессов в памяти и т.д. Самошифрующиеся   вирусы   –   вирусы,   вредоносный   код   которых   хранится   и распространяется в зашифрованном виде, что позволяет им быть недоступными для большинства сканеров. Матирующиеся вирусы – вирусы, не имеющие постоянных сигнатур. Такой вирус постоянно   меняет   цепочки   своего   кода   в   процессе   функционирования   и размножения.   становясь   неуязвимым   для   простого антивирусного   сканирования.   Для   их   обнаружения   необходимо   применять эвристический анализ.   Таким   образом, "Отдыхающие"   вирусы   –   являются   очень   опасными,   так   как   могут   очень продолжительное   время   находиться   в   состоянии   покоя,   распространяясь   по компьютерным сетям. Активация вируса происходит при определенном условии, зачастую   по   определенной   дате,   что   может   вызвать   огромные   масштабы одновременного заражения. Примером такого вируса является вирус CHIH или Чернобыль, который активировался в день годовщины аварии на ЧАЭС, вызвав выход из строя тысяч компьютеров. 1.5.Виды вирусов Сейчас у каждого человека в руках телефон, а дома стоит компьютер за большие   деньги.   И   конечно   же   имеется   доступ   в   интернет,   что   влечёт практически   100%   шанс   получить   компьютерный   или   телефонный   вирус. Какие же вирусы были в не столь давние времена, и какие вирусы существуют 10 сейчас? Попробуем рассказать о наиболее известных и опасных вирусах. Начнём с очень интересного вируса, который называется Jerusalem, 1988 год. Создан в Израиле и выпущен на свободу 13 мая 1988 года, вирус «Jerusalem» напугал очень многих пользователей на Ближнем Востоке, в Европе и США. Просто потому, что антивирусы тогда были диковинкой, и никто толком не знал, как с ним бороться. А вреда «Jerusalem» приносил много, он запрещал запуск некоторых программ или просто удалял их. А если приход пятницы совпадал с наступлением   13­го   числа,   то   вирус   удалял   с   компьютера   всё   кроме   себя   и нужных для работы компьютера системы. «Червь Морриса», 1988 год. Очень известный  вирус, в своё время он «сломал» весь тогдашний Интернет. Стоит отметить, что в 1988 году размеры всемирной паутины были куда как меньше современных. И поэтому быстро и бесконтрольно размножающемуся червю Морриса не составило особого труда за короткий срок захватить  его  целиком.  Ноябрь 1988 года запомнился как  месяц, когда один вирус   парализовал   работу   всего   Интернета,   что   обернулось   прямыми   и косвенными убытками на общую сумму в 96 млн. долларов. Один из самых неприятных вирусов в мире «Win95.CIH», 1998 год, этот вирус стирал BIOS и вывел из строя до 500 000 компьютеров. Скандально известный и очень опасный вирус, разработанный неким тайваньским студентом, CIH – это его   инициалы.   Для   проникновения   на   компьютеры   использовал   все   способы, включая распространение по электронной почте, на сменных носителях данных, просто через Интернет. При этом довольно умело прятался среди файлов других программ и никак себя не проявлял. Часом «X» было 26 апреля, дата аварии на ЧАЭС, за что в Рунете вирус прозвали «Чернобылем». Проснувшийся CIH не просто   форматировал   данные,   но   и   стирал   содержимое   BIOS,   нанося   уже физический вред – после этого компьютер просто не включался. «I Love You», 2000 год. Также известен как «Loveletter», «The Love Bug» или просто   «романтик»,   данный   вирус   создавался   опытными   злоумышленниками, которые использовали слабости человеческой природы. Очень немногие офисные работники, получив по электронной почте письмо с текстом «I Love You»  и 11 неким вложением, настораживались и включали антивирус. Большинство тут же открывали прикрепленный файл, выпуская монстра на свободу – в дальнейшем «романтик» разыскивал файлы приложения MS Outlook и самовольно отсылал первым 50­ти адресатам из списка контактов себя  саму. Кроме того, что он очень быстро заражал компьютеры, «I Love You» еще и крал секретные пароли, что   увеличивало   наносимый   ущерб.   Специфическая   особенность   вируса позволила ему расползтись по всему миру – этот вредитель заразил до 10% всех имеющихся   тогда   компьютеров   на   планете.   За   это   многие   эксперты   вполне справедливо   окрестили   его   «наиболее   вредоносным   за   всю   историю». Фактически же ущерб составил порядка 5,5 млрд. долларов. «Win32/Stuxnet», 2010 год, первый вирус, созданный для промышленных систем. Отличительная черта «Win32/Stuxnet» состоит в том, что хоть он и написан для OS   Windows,   этот   червь   заражал   не   только   пользовательские   ПК,   но   и промышленные автоматизированные системы.Win32/Stuxnet умеет обнаруживать и перехватывать потоки данных между контроллерами Simatic S7 и рабочими станциями   SCADA­системы   Simatic   WinCC,   разработанными   компанией Siemens. И не просто считывать данные, а подменять их значения, тем самым внося   искажения   в   работе   автоматизированных   систем.   Они   применяются   на производстве,   в   аэропортах,   на   электростанциях   и   т.д.   Вирус,   по   сути, предназначен   для   диверсий   и   шпионажа,   а   при   необходимости   он   без   труда разрушает зараженную систему, отдавая заведомо невыполнимые команды тем или иным узлам. По ряду признаков его причислили к «боевому» вредоносному ПО, то есть, специально созданному в чьих­то интересах мощному оружию. Другой   вирус   –   Conficker   ­   впервые   появился   в   сети   в   2008   году.   Один   из опаснейших   на   сегодняшний   день   компьютерных   червей.   Этот   вирус   атакует операционные системы семейства Microsoft Windows. Червь находит уязвимости Windows, связанные с переполнением буфера и при помощи обманного RPC­ запроса выполняет код. Вирус нанес такой вред, что компания Microsoft обещала 250 000 долларов за информацию о создателях вируса. Это   наиболее   вредоносные   вирусы,   но   есть   вирусы   менее   вредоносные,   с которыми сталкивался почти каждый современный человек. Вот одни из самых известных: 12  Червь     –   программа,   которая   делает   копии   самой   себя.   Ее   вред заключается в захламлении компьютера, из­за чего он начинает работать медленнее.  Троянская программа ­ маскируется в других безвредных программах. До того   момента   как   пользователь   не   запустит   эту   самую   безвредную программу,     троян   не   несет   никакой   опасности.   Тронская   программа может   нанести   различный   ущерб   для   компьютера.   В   основном   трояны используются для кражи, изменения или удаления данных. Отличительной особенностью   трояна   является   то,   что     он   не   может   самостоятельно размножаться.  Программы – блокировщики (баннеры) ­это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется   окно,     в   котором   пользователя   обвиняют   в   скачивание нелицензионного контента или нарушение авторских прав.  И под угрозой полного   удаления   всех   данных   с  компьютера   требуют   отослать   смс   на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования баннер никуда не исчезнет.  Программы   –   шпионы(Stealer)­собирают   информацию   о   действиях   и поведении пользователя. В основном их интересует информация (пароли) 2.Антивирусные программы Антивирусная   программа   (антивирус)   —   специализированная   программа   для обнаружения   компьютерных   вирусов,   а   также   нежелательных   (считающихся 13 программ   вообще   и   восстановления   заражённых вредоносными) (модифицированных) такими программами файлов, а также для профилактики предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Говоря о системах Майкрософт, следует знать, что обычно антивирус действует по схеме:  поиск в базе данных антивирусного ПО сигнатур вирусов.  если найден инфицированный код в памяти (оперативной и/или  постоянной), запускается процесс «карантина», и процесс блокируется.  зарегистрированная программа обычно удаляет вирус,  незарегистрированная просит регистрации и оставляет систему уязвимой. Для   использования   антивирусов   необходимы   постоянные   обновления   так называемых баз антивирусов. Они представляют собой информацию о вирусах — как   их   найти   и   обезвредить.   Поскольку   вирусы   пишут   часто,   то   необходим постоянный   мониторинг   активности   вирусов   в   сети.   Для   этого   существуют специальные   сети,   которые   собирают   соответствующую   информацию.   После сбора   этой   информации   производится   анализ   вредоносности   вируса, анализируется   его   код,   поведение,   и   после   этого   устанавливаются   способы борьбы с ним. Чаще всего вирусы запускаются вместе с операционной системой. В таком случае можно просто удалить строки запуска вируса из реестра, и на этом   в   простом   случае   процесс   может   закончиться.   Более   сложные   вирусы используют   возможность   заражения   файлов.   Например,   известны   случаи,   как некие даже антивирусные программы, будучи зараженными, сами становились причиной   заражения   других   чистых   программ   и   файлов.   Поэтому   более современные антивирусы имеют возможность защиты своих файлов от изменения и  проверяют   их   на   целостность   по   специальному   алгоритму.  Таким   образом, вирусы усложнились, как и усложнились способы борьбы с ними.  2.1.Виды антивирусных программ В   связи   с   большим   количеством   антивирусных   программ,   выделяются 14 следующие их виды:   программы­детекторы;   программы­доктора, или фаги;   программы­ревизоры;   программы­фильтры;   программы­вакцины, или иммунизаторы. Программы­детекторы   осуществляют   поиск   характерной   для   конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее   сообщение.   Недостатком   таких   антивирусных   программ является   то,   что   они   могут   находить   только   те   вирусы,   которые   известны разработчикам таких программ. Программы­доктора, или фаги, а также программы­вакцины не только находят зараженные   вирусами   файлы,   но   и   «лечат»   их,   т.   е.   удаляют   из   файла   тело программы­вируса,   возвращая   файлы   в   исходное   состояние.   В   начале   своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят   к   «лечению»   файлов.   Среди   фагов   выделяют   полифаги,   т.   е. программы­доктора,   предназначенные   для   поиска   и   уничтожения   большого количества вирусов.  В связи с тем, что постоянно появляются новые вирусы, программы­детекторы и программы­доктора   быстро   устаревают,   и   требуется   регулярное   обновление версий. Программы­ревизоры   относятся   к   самым   надежным   средствам   защиты   от вирусов.   Ревизоры   запоминают   исходное   состояние   программ,   каталогов   и системных областей диска тогда, когда компьютер не заражен вирусом, а затем по   желанию   пользователя   сравнивают   текущее   состояние   с   исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний   производят   сразу   после   загрузки   операционной   системы.   При сравнении проверяются длина файла, код циклического контроля (контрольная сумма   файла),   дата   и   время   модификации,   другие   параметры.   Программы­ ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс­вирусы и 15 могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.  Программы­фильтры   или   «сторожа»   представляют   собой   небольшие резидентные   программы,   предназначенные   для   обнаружения   подозрительных действий при работе компьютера, характерных для вирусов. При попытке какой­либо программы произвести указанные действия «сторож» посылает   пользователю   сообщение   и   предлагает   запретить   или   разрешить соответствующее   действие.   Программы­фильтры   весьма   полезны,   так   как способны   обнаружить   вирус   на   самой   ранней   стадии   его   существования,   до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется   применить   другие   программы,   например   фаги.   К   недостаткам программ­сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. Вакцины или иммунизаторы — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы­доктора, «лечащие»   этот   вирус.   Вакцинация   возможна   только   от   известных   вирусов. Вакцина   модифицирует   программу   или   диск   таким   образом,   чтобы   это   не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не   внедрится.   В   настоящее   время   программы­вакцины   имеют   ограниченное применение. 2.2.Лучшие антивирусные программы 16 К   наиболее   эффективным   и   популярным   антивирусным   программам относятся:     Антивирус   Касперского   7.0,   AVAST,   Norton   AntiVirus   и   многие другие. Антивирус Касперского 7.0 состоит из следующих компонентов:  Файловый   Антивирус  ­  компонент,  контролирующий   файловую   систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере  Почтовый Антивирус­ компонент проверки всех входящих и исходящих почтовых сообщений компьютера.  Веб­Антивирус   –   компонент,   который     перехватывает   и   блокирует выполнение скрипта, расположенного на веб­сайте, если он представляет угрозу.  Проактивная защита ­ компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных. AVAST! Антивирусная   программа   avast!   v.   home   edition   4.7   (бесплатная   версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.  Защита   Avast   основана   на   резидентных   провайдерах,   которые   являются специальными модулями для защиты таких подсистем, как файловая система, электронная   почта   и   т.д.   К   резидентным   провайдерам   Avast!   относятся: Outlook/Exchange,   Web­экран,   мгновенные   сообщения,   стандартный   экран, сетевой экран, экран P2P, электронная почта. Norton AntiVirus Обнаруживает и защищает ПК от всех типов вирусов, включая макровирусы, вирусы   загрузочных   секторов,   вирусы   резидента   памяти   и   троянских   коней, червей и других вредоносных вирусов. Защищает   компьютер   от   вирусов,   которые   передаются   через   сеть   Интернет, проверяя все файлы, которые загружаются из Интернета. 17 2.3.Профилактика вирусных программ Антивирусные программы имеют уязвимости, чтобы их исключить нужно проводить   профилактику   борьбы   с   вирусами,   которая   является   одним   из основных способов защиты.  Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:  Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.  Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать   или   открывать   содержащиеся   на  них   файлы   или   выполнять загрузку компьютера с таких дисков.  Необходимо   установить   антивирусную   программу   и   регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.  Необходимо   регулярно   сканировать   жесткие   диски   в   поисках   вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.  Создавать   надежные   пароли,   чтобы   вирусы   не   могли   легко   подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки.  Основным средством защиты информации является резервное копирование ценных данных, которые хранятся на жестких дисках. 18 2.Исследование  2.1.Опрос Мы   решили   провести   опрос   среди   учащихся   нашей   школы.   Мы   задали всего два вопроса. Первый вопрос – Каким антивирусом вы пользуетесь? Второй – Какие опасные компьютерные вирусы вы знаете? И мы получили следующие результаты. (см .Приложение  № 4,№ 5) Итак,   по   мнению   учащихся   нашей   школы   явный   лидер   среди   антивирусных программ­AVAST, а самый опасный компьютерный вирус­TROJAN.  2.2.Статистика На основе полученных данных мы сделали вывод , что учащиеся нашей  школы выбирают антивирусную программу­AVAST. Мы согласны с их выбором,  AVAST является самым оптимальным антивирусом, так как его базы данных  регулярно обновляются, он бесплатен и удобен в использовании. Опрошенные считают, что самый опасный вирус­TROJAN.И мы снова  согласимся с этим выбором , так как TROJAN умеет очень хорошо скрываться в  файлах инфицируя их, и имеет хорошую защиту от антивирусных программ. Вывод: Мы считаем, что отличной защитой  вашего компьютера или  мобильного телефона будет являться антивирус AVAST,нужно чаще  сканировать компьютер и не допускать попадания очень неприятного вируса  TROJAN. 19 Работа над продуктом 3.1.Первоначальные идеи Для того чтобы создать продукт, нам нужно было выбрать, что именно мы  начнём делать. У нас появилось несколько идей: 1) Буклет 2) Информационная презентация 3) Стенд 4) Видео ролик 5) Памятка  6) Заметка в газете 7) Статья в интернете 8) Подготовить выступление в школе 9) Написать книгу 10)Нарисовать плакат. Из этого списка мы выбрали наиболее привлекательные: 1) Информационная презентация 2) Буклет 3) Стенд 4) Видеоролик 5) Памятка. 3.2.Дизайн­спецификация Наш будущий продукт должен соответствовать некоторым требованиям: 1)Удобность выполнения 2)Малая затрата времени 3)Красочность 4)Познавательность  Эти требования наиболее важны для нашего проекта, поэтому продукт мы  будем выбирать по соответствию со всеми вышеупомянутыми требованиями. 20 3.3.Дизайн­анализ Продукт Удобность Количество Красочность Познавательность Презентация        +        ­ Буклет        ­        ­        + Видеоролик Стенд Памятка   времени         +         ­         +         ­         +         +         +         +         +         ­              +              +              +              +              + Вывод: по результатам дизайна­анализа, нашим будущим  проектом будет информационная презентация , так как она подходит  по всем требованиям. 21 3.4.Разработка презентации 1(слайд) Название презентации 2(слайд) Что следует знать о вирусах? 3(слайд) Компьютерный вирус(что это?) 4(слайд) Первый вирус 5(слайд) Лидеры по распространению вирусов. Диаграмма 9(слайд) Классификация по среде обитания 6(слайд) Стадии развития вируса 7(слайд) Каналы 8(слайд) Классификации распространения вирусов вирусов 10(слайд) Классификаци я по способу заражения 11(слайд) 12(слайд) Классификация Классификация по степени воздействия по особенностям алгоритма 13(слайд) Как определить вирус на ПК 14(слайд) Виды антивирусов 15(слайд) Способы защиты от вирусов 16(слайд) Конец(Спасибо за внимание) 22 Заключение В   ходе   работы     мы   узнали   много   новой   информации,   касающейся компьютерных вирусов, их истории, разновидностях, и способов защиты от них. Мы выполнили свою цель: узнали, что такое вирусы и способы защиты от них, научились выбирать из большого объёма информации самое главное; научились анализировать   информацию;   применили   на   практике   знания   о   создании презентации,   которые   получили   на   уроках   информатики.   Мы   выполнили поставленные задачи, думаем, у нас хорошо получилось создать документацию. У нас возникли трудности в создании презентации, но вспомнив знания с уроков информатики и разобравшись в нюансах, мы создали нашу презентацию. Думаем, что при выполнении следующего проекта на этом этапе у нас проблем не будет. Мы   считаем,   что   наш   продукт   полезен,   его   можно   использовать     на   уроках информатики и классных часах. Проект рассчитан в основном на всех людей, он познавателен,  актуален,  с  интересной   информацией.  Мы   считаем,  что   проект можно усовершенствовать, добавив больше информации о вирусах и защите от них. Проект решает вставшую перед нами проблему. Мы уверены, что данная информация нужна в наше время, и о таких темах, как компьютерные вирусы можно   и   нужно   говорить,   так   как   наша   жизнь   связана   с   электронно­ вычислительными   машинами   и   любая   ошибка   или   неисправность   их   может привести к нежелательным последствиям. По окончании работы мы делаем следующие выводы: Компьютерный вирус ­ это вид вредоносного программного обеспечения, с • которым можно и нужно бороться. Антивирусные   программы   –   это   специализированная   программа   для • обнаружения и удаления компьютерных вирусов. Сегодня   на   просторах   интернета   огромное   количество   вирусов,   нужно • быть осторожнее и пользоваться только проверенными сайтами и программами. 23 • Не нужно заниматься созданием или распространением вирусов, так как это преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273). Список литературы 1.Кому нужны вирусы и цели их использования[Электронный ресурс]  http   ://   viruson  .  ru   /  views  /6­   virus    .  html  ­  goal       2.Виды компьютерных вирусов[Электронный ресурс] http   ­  virusov bezopasnost      ­  kompyuternyx    ­  ot   ­  virusov  /  zashhita    /  vidy    ://   pctoall  .  html      .  ru   /  zashhita  ­  i  ­   3.История компьютерных вирусов[Электронный ресурс]  https    /История_компьютерных_вирусов  ://   ru   .  wikipedia  /  wiki    .  org    4.Компьютерный вирус[Электронный ресурс]  https://ru.wikipedia.org/wiki/Компьютерный_вирус 5.11 самых ярких компьютерных вирусов: от невидимки до  монстра[Электронный ресурс] http://digit.ru/it/20131111/407966818.html 24 Приложение 1 Способы решения Решение Затрата  времени Качество Удобность Легкость 1. Спросить у  учителя  информатики 2. Поиск  информации в  интернете 3. Спросить у  программистов 4. Поиск  информации в  книгах          +          +                  +                  ­                  ­                  +                  +                  +                   ­                     +                  +                  +            ­                  +                  ­                  ­ Вывод: Мы остановились на способе решения № 2, так как он не  занимает много времени, удобен и в то же время легок. 25 Приложение 2 Ресурсное обеспечение проекта Задачи Ресурсы Ограничения Поиск и обработка информации Информационные, трудовые, умственные, время Разработка продукта Трудовые, умственные, время, фантазия Защита Время, знания, умения Нет Нет Нет 26 Приложение 3 27 Приложение 4 28 29 Приложение 5 Цель Узнать, что такое компьютерные вирусы и как от них защититься. Задачи 1. Найти информацию о компьютерных вирусах. 2. Найти информацию о способах защиты от компьютерных вирусов. 3. Разработать презентацию на тему "Компьютерные вирусы и способы защиты от них". 4. Оформить документацию по проекту. 5. Защитить проект Шаги Ресурсы 1.1. Поиск в интернете 1.2. Узнать у  программистов 1.3. Поиск в книгах 1.4. Узнать у учителя  информатики 2.1. Поиск в интернете 2.2. Узнать у  программистов 2.3. Поиск в книгах 2.4. Узнать у учителя  информатики 3.1. Выбор дизайна  презентации 3.2. Подбор картинок 3.3. Выбор основного  текста Информационные умственные время, знания Информационные Умственные Время, знания Информационные Трудовые  Время 4.1. Оформление  содержания 4.2. Написание  основной части 4.3. Самоанализ 4.4. Создание  приложений 5.1. Подготовить речь 5.2. Отрепетировать  выступление Трудовые Умственные Время Знания Трудовые Умственные Время 30 Ситуация Признаки Противоречие Проблема Приложение 6 Желаемая: Знать   все   о   вирусах   и способах защиты от них Реальная: Мы не знаем о вирусах и   способах   защиты   от них Мы не знаем о вирусах и не знаем, как от них защититься Мы   знаем   о   вирусах   и можем   защититься   от них Мы знаем о вирусах и способах защиты от них, но на   данный   момент   не   владеем   достаточным количеством информации Мы   хотим   знать   о   компьютерных   вирусах     и способах   защиты   от   них,   но   на   данный   момент такими сведениями не владеем. 31

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"

Ученический проект "Компьютерный вирус"
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
01.04.2018