Инфоурок Информатика Другие методич. материалыПрактическая работа по дисциплине информатика на тему "Компьютерные вирусы и антивирусные программы"

Практическая работа по дисциплине информатика на тему "Компьютерные вирусы и антивирусные программы"

Скачать материал

Практическая работа на тему

"Компьютерные вирусы и антивирусные программы".

Цель занятия: изучить классификацию вирусов, способы их распространения, способы борьбы с ними; изучить классификацию и назначение антивирусных программ.

Теоретические основы работы:

Наиболее защищенный компьютер — это тот компьютер, который отключен от сети и заперт в сейф.

Понятие вируса.

Официальное появление первого компьютерного вируса датируется 1981 годом, задолго до выхода первой версии Microsoft Windows. Этот вирус, замаскированный под компьютерную игру, атаковал наиболее популярный компьютер того времени — Apple II. Распространялся он с черепашьей скоростью (с помощью дискет).

Согласно подсчетам экспертов, объем malware (общепринятое название всех видов вредоносных программ) возрастает более чем на 15 % в год. Согласно данным компании Sophos, разработчика антивирусных программ, каждый день появляются примерно 30 новых вирусов, а перечень активных вирусов пополняется 10 тыс. новых наименований в год.

Вирус — это часть программного кода, которая тиражируется путем добавления в другой объект, обычно незаметно и без разрешения пользователя.

Встреча компьютера с вирусом влечет несколько последствий.

• Появление необычных системных сообщений.

• Исчезновение файлов или увеличение их размеров.

• Замедление работы системы.

• Внезапный недостаток дискового пространства.

• Диск становится недоступным.

Классификация вирусов.

Вирусы могут быть безвредными, малоопасными и разрушительными.

Вирусы могут заражать программные файлы, документы (так называемые. макровирусы») или файловые и дисковые структуры низкого уровня, такие как загрузочный сектор или таблица размещения файлов (Boot - вирусы).

Файловые вирусы заражают исполнимые файлы, имплантируя в них опасный код. Вирусы могут акти­визироваться при запуске инфицированной программы; также они могут постоянно находиться в памяти и заражать открываемые пользователем файлы или создавать свои собственные. Когда вирус проникает в компьютер, на котором установлена система Windows, он может изменять значения в системном реестре, замещать собой системные файлы и внедряться в почтовую программу с целью дальнейшего размножения (черви).

Сетевые вирусы обитают в оперативной памяти компьютеров и не копируют себя на носители данных. Они обитают в сети, когда хотя бы один компьютер включен, поэтому не опасны для индивидуального пользователя. Вирус не обязательно представляет собой отдельную программу и не всегда является деструктивным по своей сути, все зависит от его конкретной разновидности. Хотя основную угрозу для пользователей представляют именно компьютерные вирусы, существует несколько видов вредоносных программ:

Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. Некоторые формы троянских коней могут быть запрограммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.

Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Как вирусы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.

Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, вирус Michelangelo имеет триггер, установленный на день рождения знамени­того художника Микеланджело - б марта. Логические бомбы часто используются не­довольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может «взорваться», когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному механизму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что, если ему будет выплачена определенная сумма денег, он предоставит инструкцию для отключения логической бомбы.

Смешанные коды представляют собой новый класс изощренных вредоносных программ, которые сочетают в себе характеристики вирусов, червей и ое ия , что позволяет злоумышленнику осуществить особо эффективную атаку. В отличие от большинства доморощенных вирусов, которые распространяются благодаря взлому адресных книг на компьютерах под управлением Windows, целью таких программ являются web-серверы и сети, что значительно повышает их опасность.

Пути проникновения вирусов в компьютер.

Вирусы попадают в вашу компьютерную систему из множества разнообразных источников - исполняемых программ, программ и файлов, передаваемых вам, или программного обеспечения, приобретаемого в архивированной форме.

Гибкие диски и компакт-диски могут хранить файлы данных, программ и программное обеспечение операционных систем. Гибкий диск состоит из загрузочного сектора и данных. При необходимости, в загрузочном секторе может храниться информация, нужная для загрузки компьютера. Кроме того, здесь же хранится информация о разделах, информация по управлению загрузкой и информация о размещении файлов. Данные представляют собой всю ту содержательную информацию, которая храниться на гибком диске. Очень легко распространяются вирусы с флеш-карт.

Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на гибком диске. Помещенные в загрузочном секторе, вирусы могут запускаться при загрузке системы с дискеты. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность.

Если в локальной сети заражён хотя бы один компьютер, то вирус моментально распространится и на все остальные компьютеры.

Интернет предоставил пользователям новые возможности, которые увеличивают потенциальную опасность прорех в системе защиты от вирусов.

Места обитания вирусов.

Место обитания вируса связано с его функционированием самым непосредственным образом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере. Типы вирусных атак: атака загрузочного сектора; инфицирование файла; атака с использованием макросов.

Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузочную запись компьютерной системы. Когда компьютер загружается, вирусная программа активируется. Вирусы загрузочного сектора прежде всего перемещают в другое место записывают исходный загрузочный код и замещают его инфицированным загрузочным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется.

Поскольку загрузочный сектор - первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загрузочного сектора - один из самых популярных типов вирусов. Они могут распространяться путем использования инфицированных гибких дисков при загрузке компьютера. Это может легко произойти, если при перезагрузке компьютера гибкий диск вставлен в дисковод.

Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активироваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL, BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присоединяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заменяют инструкции загрузки программы исполняемого файла собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.

Вирусы в основе которых лежат макросы (макровирусы),                                исполняют

непредусмотренные действия путем использования макроязыка приложения для своего распространения документы. Они могут, например, инфицировать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel. Эти вирусы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.

Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.

Вирусы-невидимки (жаргонное название - «стелс-вирусы») при работе пытаются вся как от операционной системы, так и антивирусных программ. Чтобы перехватить все попытки использования операционной системы, вирус должен находиться в памяти. Вирусы невидимки могут скрывать все изменения, которые они вносят в размеры файлов, структуру каталогов или иные разделы операционной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы-невидимки, их следует обнаружить, когда они находятся в памяти.

Зашифрованные вирусы во время работы шифруют свой вирусный код, что позволяет им предотвратить обнаружение и распознание вируса.

Полиморфные вирусы могут изменять свой внешний вид при каждом инфицировании. Для изменения внешнего вида и затруднения обнаружения они используют механизмы мутаций. Полиморфные вирусы способны принимать более двух миллиардов различных форм, поскольку при каждом инфицировании изменяют алгоритм шифрование.

Многокомпонентные вирусы инфицируют как загрузочные секторы, так и исполняемые файлы. Это один из самых сложных для обнаружения вирусов, поскольку мно­гокомпонентные вирусы могут сочетать некоторые или все методы скрытия своей деятельности, присущие вирусам-невидимкам и полиморфным вирусам.

Самообновляющиеся вирусы, которые появились в самое последнее время, способные скрытно обновляться через Интернет во время сеансов связи.

 

Проблемы.

Новые вирусы. Сигнатуры новых вирусов появляются постоянно. Когда разра­батывается новый вирус, разработчики антивирусных программ должны «разобрать» его на составные части, проанализировать поведение, добавить его сигнатуру в базу данных антивируса и опубликовать данное обновление. Даже если ваша антивирусная программа настроена на регулярное обновление, какой-то короткий период времени вы не защищены от новейших вирусов. Эта проблема может показаться не столь серьезной в момент начала распространения вируса.

Поскольку новые вирусы появляются непрерывно, никогда не стоит рассчитывать только на антивирусную программу. Для создания нескольких уровней защиты необходимо блокировать исполняемые почтовые вложения и установить все необходимые обновления безопасности.

Ложные тревоги. Иногда антивирусный сканер может принять обычный файл за инфицированный, если база данных антивируса содержит некорректное описание вирусной программы или если алгоритм эвристического анализатора сканера содержит ошибки.

 

Действия антивирусных программ.

Антивирусная программа должна выполнять три основные заДачи: обнаружение вируса, удаление вируса, превентивная защита.

Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.

Сканирование цифровой сигнатуры используется для идентификации уникального цифрового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о его заражении вирусом. Сканирование цифровой сигнатуры представляет собой в высшей степени успешный метод идентификации вирусов. Он, однако, всецело зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей механизма сканирования. Возможно ложное обнаружение вируса в неповрежденном файле.

Эвристический анализ (или сканирование по заданным правилам) выполняется быст­рее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Как отмечено в [9], все эвристические методы в той или иной форме выполняют эмулирование исполнения кода вируса. Поэтому, при наличии некоторого опыта, разработчик вируса может защитить свое «изделие» от обнаружения эвристическим анализом. Эвристический анализ склонен к ложным тревогам, и, к сожалению, зависит от корректности набора правил выявления вируса, которые все время изменяются.

ИсслеДование памяти еще один метод, обычно успешно применяемый для обнаружения вирусов. Он зависит от распознания местоположения известных вирусов и их кодов, когда они находятся в памяти. И хотя исследование памяти обычно приводит к успеху, использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения операций компьютера.

Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различных функций через системные прерывания. Мониторинг прерываний, подобно исследованию памяти, также может отвлечь значительные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.

Контроль целостности (известный также как вычисление контрольных сумм) про­сматривает характеристики файлов программ и определяет, были ли они модифицированы вирусным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует от вас поддержания базы данных контрольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаруживать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать обнаруженные вирусы по именам или типам.

Непрерывной контроль может быть неподходящим средством для домашнего использования, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать антивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютера или считывании нового файла с диска. В некоторых пакетах (например, Антивирус Касперского, Norton Antivirus и MacAfee VimsScan) используют метод, известный как сканирование по расписанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компьютера. Например, его можно использовать как часть программы экранной заставки.

Основные принципы компьютерной безопасности.

1.     Обучите всех, кто пользуется вашим компьютером или сетью, основным принципам обеспечения компьютерной безопасности.

2.     Установите антивирусную программу на компьютер. Установите на компьютер персональный брандмауэр.

3.     Настройте почтовый клиент таким образом, чтобы он блокировал или помещал в отдельный каталог все потенциально опасные вложения.

4.     Отключите в операционной системе автозапуск дисков, дискет, флеш-карт.

5.     Не пользуйтесь дисками, дискетами, флеш-картами, которыми Вы пользовались в заражённых ПК, не проверив их на наличие вирусов и не вылечив их.

6.     Не поддавайтесь на сомнительные предложения в Интернете: просмотр интересного фильма или установка бесплатной программы и т.п.

7.     Настройте свое антивирусное ПО таким образом, чтобы выполнялось регуляр ое обновление, как минимум раз в неделю.

8.     Используйте авторитетные источники информации о компьютерных вирусах и «ложных тревогах».

9.     Пользуйтесь программами для резервного копирования данных. Разработайте план восстановления системы на случай вирусной атаки.

Замечание: В РФ отношения производителей и распространителей вирусов с обществом регулируются статьей 273 Уголовного кодекса, гласящей следующее: «Создание программ Для ЭВМ или внесение изменений в уже существующие программы, завеДомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению рабов ЭВМ, систем ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свобоДы на срок До 3-х лет со штрафом от 200 До 500 минимальных размеров оплаты труда...». Аналогичные законы приняты и в других странах.

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

1.   Посмотрите, какие антивирусные программы установлены на Вашем ПК.

2.     Откройте программу Kaspersky Endpoint Security для Windows Дли другое антивирусное ПО Пи изучите окно программы (Рис. 1).

3.     Почитайте информацию: Состояние защиты, Обновление, Настройка, Справка и поддержка.

4.     Посмотрите на вкладке "Компоненты защиты", все ли опции включены: Защита от файловых угроз, защита от веб-угроз, защита от почтовых угроз, контроль программ, веб-контроль (вкладки могут отличаться в зависимости от ПО).

5.   Откройте проводник и просканируйте любой локальный диск (например, пока идёт сканирование, изучите файлы, которые были помещены на карантин. При отсутствии файлов, помещенных на карантин - в отчет записать результат об отсутствии файлов на карантине.

Рисунок 1

7.       После окончания сканирования локального диска просканируйте свой носитель информации. Результаты сканирования запишите в отчёт с приложением результатов сканирования.

8.       В разделе Справочной системы программы найдите информацию о том, какие три уровня очистки поддерживает программа и запишите эту информацию в отчёт.

9.       Изучите раздел справки Введение в интерфейс пользователя.

10.       Изучите раздел справки Предупреждения и уведомления.

11.       В служебных программах в Планировщике почитай те, какие задачи запланированы на ближайшее время и запишите эту информацию в отчёт.

 

Дополнительны е требования к отчёту:

1.       Запишите, где могут обитать вирусы.

2.       Запишите, как вирусы могут проникнуть в ПК.

3.       Запишите, какие типы вредоносных программ Вы изучили.

4.       Запишите результаты выполнения пункта 7.

5.       Запишите информацию из пункта 8 выполнения работы.

6.       Запишите информацию из пункта 10 выполнения задания: о чём может предупреждать программа пользователя.

7.       Запишите информацию из пункта 11 выпол нения задания.

Контрольные вопросы.

1.       Что такое вирус?

2.       Какие разновидности вирусов Вы знаете?

3.       Как вирусы классифицируются по среде обитания?

4.       Как вирусы классифицируются по степени вредного воздействия?

5.       Какие виды вредоносных программ Вы знаете?

6.       Как вирусы маскируются?

7.       Когда обнаружили первый вирус?

8.       Как Вы думаете, зачем изобретают вирусы?

9.       Какие действия могут выполнять антивирусные программы?

10.      Какие три задачи должна выполнять антивирусная программа?

11.      Как обеспечить безопасность своей информации?

12.       Подготовьте краткое письменное сообщение на тему: «Общие сведения и особенности работы антивирусной программы. [Название антивирусной программы выбрать в соответствии со своим порядковым номером по журналу]».


 

Название антивирусной программы

 

№ п/п

Название антивирусной программы

1

Zillya!

2

Panda Anti-Virus

3

Dr.Web

4

Антивирус Касперского

5

Avast

6

NANO Антивирус

7

AVG

8

Avira

9

Clam AntiVirus

10

ESET NOD32

11

Trojan Hunter

12

Norton AntiVirus

13

McAfee VirusScan

14

Comodo AntiVirus

15

USB Disk Security

16

IKARUS Security Software

17

Windows Live OneCare

18

Acronis AntiVirus

19

Dr. Solomon's Anti-Virus Toolkit

20

Защитник Windows

21

Ashampoo AntiSpyWare

22

Immunet

23

360 Total Security

24

Malwarebytes

25

Outpost Antivirus

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Практическая работа по дисциплине информатика на тему "Компьютерные вирусы и антивирусные программы""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Художественный руководитель

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 655 033 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 15.12.2020 6645
    • DOCX 51.1 кбайт
    • 295 скачиваний
    • Рейтинг: 1 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Донич Егор Сергеевич. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Донич Егор Сергеевич
    Донич Егор Сергеевич
    • На сайте: 6 лет и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 12289
    • Всего материалов: 10

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Секретарь-администратор

Секретарь-администратор (делопроизводитель)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Этот курс уже прошли 20 человек

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 48 человек из 21 региона
  • Этот курс уже прошли 149 человек

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Этот курс уже прошли 18 человек

Мини-курс

Техники визуализации в учебном процессе

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 17 регионов
  • Этот курс уже прошли 18 человек

Мини-курс

Налог на прибыль и учет доходов/расходов

2 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Развитие детей: сенсорика, самостоятельность и моторика

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 23 человека из 13 регионов
  • Этот курс уже прошли 12 человек