Главная / Информатика / Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы



Учитель: Иляева Г.Б

Класс:

Тема. Компьютерные вирусы и антивирусные программы. Антивирусная профилактика компьютера.

Задачи:

Обучающая – дать представление о видах существующих вирусов, путях их распространения, мерах предосторожности при работе с чужими файлами, научить пользоваться современной антивирусной программой AVP для проверки и сохранения файловой структуры компьютера.

Воспитательная – привить отрицательное отношение к людям, создающим программы-вирусы, следить за состоянием своей файловой системы и проверять дискеты при переносе с одного компьютера на другой, следить за обновлением антивирусной базы и созданием новых более мощных антивирусных программ.


План урока

  1. Повторение изученного на предыдущем уроке материала. Беседа.

  2. Тестирование знаний по теме «Программное обеспечение компьютера».

  3. Объяснение нового материала.

  4. Знакомство с антивирусной программой AVP

  5. Проверка собственной дискеты на наличие вирусов.

  6. Познакомиться с дополнительным материалом.

  7. Протестировать себя на понимание темы по электронному учебнику.


Ход урока


  1. Повторение изученного на предыдущем уроке материала. Беседа. (8 минут)

Вопросы для повторения:

  1. С какой темой мы познакомились на прошлом уроке?

  2. Какие виды программного обеспечения вы знаете?

  3. Какое самое важное программное обеспечение на компьютере?

  4. Как происходит загрузка операционной системы?

  5. Какие виды операционных систем вы знаете?

  6. Приведите примеры операционных систем.

  7. Какие еще программы относятся к системным?

  8. Какие функции они призваны выполнять?

  9. Что такое прикладное программное обеспечение?

  10. Приведите примеры прикладных программ.

  11. Для чего нужны инструментальные программы?

  12. Какие вы знаете языки программирования?


II. Тестирование знаний по теме «Программное обеспечение компьютера». (7 минут)

1. Компьютер — это:

а) устройство для работы с текстами;

б) электронное вычислительное устройство для обработки чисел;

в) устройство для хранения информации любого вида;

г) многофункциональное электронное устройство для работы с информацией;

д) устройство для обработки аналоговых сигналов.

2. Во время исполнения прикладная программа хранится:

а) в видеопамяти;

б) в процессоре;

в) в оперативной памяти;

г) на жестком диске;д)

д) в ПЗУ.

3. Персональный компьютер не будет функционировать, если отключить:

а) дисковод;

б) оперативную память;

в) мышь;

г) принтер;

д) сканер.

4. Для долговременного хранения информации служит:

а) оперативная память;

б) процессор;

в) внешний носитель;

г) дисковод;

д) блок питания.

5. Файл — это:

а) именованный набор однотипных элементов данных, называемых записями;

б) объект, характеризующийся именем, значением и типом;

в) совокупность индексированных переменных;

г) совокупность фактов и правил;

д) термин.

6. Расширение имени файла, как правило, характеризует:

а) время создания файла;

б) объем файла;

в) место, занимаемое файлом на диске;

г) тип информации, содержащейся в файле;

д) место создания файла.

7. Текстовый редактор представляет собой программный продукт, входящий в состав:

а) системного программного обеспечения;

б) систем программирования;

в) прикладного программного обеспечения;

г) уникального программного обеспечения;

д) операционной системы.

8. Система управления базами данных представляет собой программный продукт, входящий в состав:

а) операционной системы;

б) системного программного обеспечения;

в) систем программирования;

г) уникального программного обеспечения;

д) прикладного программного обеспечения.

9. Операционные системы представляют собой программные продукты, входящие в состав:

а) прикладного программного обеспечения;

б) системного программного обеспечения;

в) системы управления базами данных;

г) систем программирования;

д) уникального программного обеспечения.

10. Операционная система — это:

а) совокупность основных устройств компьютера;

б) система программирования на языке низкого уровня;

в) набор программ, обеспечивающий работу всех аппаратных устройств компьютера и доступ пользователя к ним;

г) совокупность программ, используемых для операций с документами;

д) программа для уничтожения компьютерных вирусов.

11. В файле command.com находятся:

а) внутренние команды DOS;

б) команды считывания в память файлов загрузки DOS;

в) внешние команды DOS;

г) драйверы;

д) трансляторы.

12. Программы обслуживания устройств компьютера называются:

а) загрузчиками;

б) драйверами;

в) трансляторами;

г) интерпретаторами;

д) компиляторами.

13. Программы, встроенные (“вшитые”) в ПЗУ, входят в состав:

а) загрузчика ОС;

б) файла IO.SYS;

в) файла MSDOS.SYS;

г) BIOS;

д) файла COMMAND.COM.

14. С использованием команды MD в MS DOS создается:

а) текстовый файл;

б) командный файл;

в) пустой каталог;

г) совокупность каталогов;

д) файл IO.SYS.

15. Norton Commander представляет собой :

а) операционную систему;

б) программную оболочку MS DOS;

в) программную оболочку Windows;

г) редактор спрайтов;

д) интерпретатор языка программирования.


III. Объяснение нового материала. (20 минут)


Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя..

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычная программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.

Различные вирусы выполняют различные действия:

  • Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

  • Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

  • Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

  • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

  • Увеличивает износ оборудования (например, головок дисководов);

  • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

  • Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

  • Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

  • Осуществляют научный, технический, промышленный и финансовый шпионаж;

  • Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

  • Делают незаконные отчисления с каждой финансовой операции и т.д.;


Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Основные симптомы вирусного заражения ЭВМ следующие.

  • Замедление работы некоторых программ.

  • Увеличение размеров файлов (особенно выполняемых).

  • Появление не существовавших ранее “странных” файлов.

  • Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

  • Внезапно возникающие разнообразные видео и звуковые эффекты.

  • Появление сбоев в работе операционной системы (в том числе зависание).

  • Запись информации на диски в моменты времени, когда этого не должно происходить.

  • Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Впервые большое внимание к проблеме вирусов привлекла книга Фреда Коэна “Компьютерные вирусы, теория и эксперименты” вышедшая в свет в 1984 г.

Большой общественный резонанс вызвало первое неконтролируемое распространение вируса в сети. 2 ноября 1988 года двадцатитрехлетний студент последнего курса Корнельского университета Роберт Таппан Моррис запустил в сети свою программу, которая из-за ошибки начала бесконтрольное распространение и многократное инфицирование узлов сети. В результате было заражено около 6200 машин, что составило 7,3 % общей численности машин в сети.

Существует большое число различных классификаций вирусов.

По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные вирусы.

По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.


Сетевые вирусы распространяются по различным компьютерным сетям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot RecordMBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

Действия вирусов могут быть не опасными, например, на экране появляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Для борьбы с вирусами разрабатываются антивирусные программы. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здоровым” программам.

Различают следующие виды антивирусных программ:

  • Программы – детекторы (сканеры);

  • Программы – доктора (или фаги, дезинфекторы);

  • Программы – ревизоры;

  • Программы – фильтры (сторожа, мониторы);

  • Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

  • Обновление программных файлов и системной области диска;

  • Форматирование диска;

  • Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим памятку «Основные меры по защите ЭВМ от заражения вирусами».

  • Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

  • При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

  • Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

  • При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  • При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  • Целесообразно делать архивные копии ценной информации на других носителях информации.

  • Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  • Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

  • Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

  • Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

  • Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

  • При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

  • Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.



IV. Знакомство с антивирусной программой AVP (5 минут)


Рассмотреть на компьютере учителя вкладки программы AVP.


V. Проверка собственной дискеты на наличие вирусов. (5 минут)


VI. Познакомиться с дополнительным материалом. (при наличии свободного времени)


VII. Закрепление материала. (5 минут)


Домашнее задание. П. 1.8, изучить памятку, ответить на вопросы.


hello_html_m54fd356e.gifПамятка

Основные меры по защите ЭВМ от заражения вирусами.


  • Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

  • При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

  • Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

  • При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  • При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  • Целесообразно делать архивные копии ценной информации на других носителях информации.

  • Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  • Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

  • Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

  • Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

  • Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

  • При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

  • Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.



Компьютерные вирусы и антивирусные программы
  • Информатика
Описание:

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя..

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

Автор Мустапаева Айгул Жолбарысовна
Дата добавления 07.11.2016
Раздел Информатика
Подраздел Конспекты
Просмотров 70
Номер материала MA-068347
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓




Похожие материалы