Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Свидетельство о публикации

Автоматическая выдача свидетельства о публикации в официальном СМИ сразу после добавления материала на сайт - Бесплатно

Добавить свой материал

За каждый опубликованный материал Вы получите бесплатное свидетельство о публикации от проекта «Инфоурок»

(Свидетельство о регистрации СМИ: Эл №ФС77-60625 от 20.01.2015)

Инфоурок / Информатика / Другие методич. материалы / Проект интегрированный на тему "Видимо-невидимо", посвященный анализу сходства и различий компьютерных и биологических вирусов. Проект может быть использован на уроках информатики, биологии
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 28 июня.

Подать заявку на курс
  • Информатика

Проект интегрированный на тему "Видимо-невидимо", посвященный анализу сходства и различий компьютерных и биологических вирусов. Проект может быть использован на уроках информатики, биологии

Выбранный для просмотра документ Вирусы и антивирусные программы.doc

библиотека
материалов

Вирусы и антивирусные программы

 

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.

Различные вирусы выполняют различные действия:

  •       Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

  •       Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

  •       Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

  •       Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

  •       Увеличивает износ оборудования (например, головок дисководов);

  •       Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

  •       Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

  •       Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

  •       Осуществляют научный, технический, промышленный и финансовый шпионаж;

  •       Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

  •       Делают незаконные отчисления с каждой финансовой операции и т.д.;

 

Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Основные симптомы вирусного заражения ЭВМ следующие.

  •       Замедление работы некоторых программ.

  •       Увеличение размеров файлов (особенно выполняемых).

  •       Появление не существовавших ранее “странных” файлов.

  •       Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

  •       Внезапно возникающие разнообразные видео и звуковые эффекты.

  •       Появление сбоев в работе операционной системы (в том числе зависание).

  •       Запись информации на диски в моменты времени, когда этого не должно происходить.

  •       Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Впервые большое внимание к проблеме вирусов привлекла книга Фреда Коэна “Компьютерные вирусы, теория и эксперименты” вышедшая в свет в 1984 г.

Большой общественный резонанс вызвало первое неконтролируемое распространение вируса в сети. 2 ноября 1988 года двадцатитрехлетний студент последнего курса Корнельского университета Роберт Таппан Моррис запустил в сети свою программу, которая из-за ошибки начала бесконтрольное распространение и многократное инфицирование узлов сети. В результате было заражено около 6200 машин, что составило 7,3 % общей численности машин в сети.

Существует большое число различных классификаций вирусов.

По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные вирусы.

По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.

Сетевые вирусы распространяются по различным компьютерным сетям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot RecordMBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

Действия вирусов могут быть не опасными, например, на экране появляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Для борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здоровым” программам.

Различают следующие виды антивирусных программ:

  •       Программы – детекторы (сканеры);

  •       Программы – доктора (или фаги, дезинфекторы);

  •       Программы – ревизоры;

  •       Программы – фильтры (сторожа, мониторы);

  •       Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, есть сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

  •       Обновление программных файлов и системной области диска;

  •       Форматирование диска;

  •       Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

  •       Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

  •       При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

  •       Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

  •       При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  •       При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  •       Целесообразно делать архивные копии ценной информации на других носителях информации.

  •       Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  •       Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

  •       Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

  •       Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

  •       Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

  •       При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

  •       Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.

 


Выбранный для просмотра документ Живые машины.doc

библиотека
материалов

Живые машины

«Инстинкт самосохранения»

 Попадая в клетку, биологический вирус может встраиваться в ДНК, которая содержится в ядре, или начинает синтезировать вещества, информация о ко­торых содержится в его собственной ДНК, с помощью внутриклеточных ме­ханизмов.

Примерно так же работает и компьютерный вирус, который становится опас­ным только после запуска компьютером вирусной программы. Способность к самовоспроизводству является отличительным свойством живых организмов, но тысячи компьютерных вирусов научились размножаться и распростра­няться самостоятельно. Они могут самостоятельно заражать сотни компью­теров, реализуя другое свойство живых организмов - стремление к захвату новых территорий. Для современных вирусов характерен и «инстинкт само­сохранения», который проявляется в том, что вирус пытается прежде всего повредить потенциально опасные антивирусные программы. Именно так ра­ботает в живом мире вирус СПИДа, поражающий в первую очередь иммун­ную систему организма. Вирусы научились мимикрировать, то есть «притво­ряться» другими, безопасными или даже полезными программами. Раньше это свойство считали характерным только для представителей живого мира. Уже существуют «двуполые» вирусы (вирус RMNS), а также вирусы, моде­лирующие поведение многоклеточного организма, например макровирусы, состоящие из нескольких независимых макросов.

Наконец, компьютерные вирусы подвержены естественному отбору: самые простые и безобидные легко уничтожаются антивирусными программами, в то время как боле сложные и высокоорганизованные вирусы могут обойти защиту и «оставить потомство», то есть заразить еще несколько компьюте­ров.

Вирусы могут бороться за существование друг с другом. Если два червя од­новременно заражают почтовую программу на одном компьютере, то «оста­вит потомство» тот вирус, который быстрее и полнее сможет воспользо­ваться программными ресурсами машины. И, безусловно, вирусы эволюцио­нируют: каждое следующее поколение вирусов сложнее, умнее и лучше под­готовлено к условиям окружающей среды, в которых им предстоит сущест­вовать.

К счастью, пока в царстве компьютерных вирусов не реализовано несколько других важных свойств живых организмов: в частности, вирусы могут себя копировать, но еще не научились самостоятельно мутировать.



Мутирующие хищники

Идея направленной мутации уже реализована в военных беспилотных разве­дывательных аппаратах системы Predator. Эти аппараты предназначены для проведения разведки в зоне боевых действий. Они способны передавать на командный пункт информацию о наличии войск противника в заданном рай­оне, а также о характеристиках местности, погоде и потенциальных угрозах. Десятки этих аппаратов поддерживают постоянную связь между собой, при этом их передвижение в пространстве не управляется оператором с Земли, а зависит от двух переменных: каждый аппарат пытается получить данные о еще не обследованном участке пространства, но при этом старается дер­жаться как можно дальше от других аппаратов. Сложение двух этих векторов и задает направление движения каждого Predator’а.

Интересна реакция управляющей системы на аварию одного из аппаратов, например, после атаки с Земли. Система проверяет, какие действия предпри­нимал аппарат перед тем, как был сбит, и вычисляет «алгоритм опасности». Затем она запрещает всем аппаратам, скажем, летать на определенной высоте или приближаться к наземным объектам, которые могут быть идентифици­рованы как человек с переносным зенитным комплексом. Система как бы «мутирует», меняя изначально заложенный алгоритм действий, подстраива­ясь под изменившиеся условия окружающей среды. При этом человек - опе­ратор системы - никак не участвует в разработке нового алгоритма.

Примерно так же популяция бактерий приобретает устойчивость к какому-нибудь антибиотику. Разница заключается в том, что «популяция» Predator’ов вырабатывает новые способности намного быстрее.

Искусственный иммунитет

Пока у машин отсутствуют стремление к самосохранению и система, блоки­рующая потенциально опасные команды. Впрочем, такое положение дел продлится недолго. Компания Net Integration Technologies предложила новую операционную систему Nitix, основанную на ядре Linux. В этой системе, ко­торую сравнивают с иммунной системой человеческого организма, безопас­ность пользователя поставлена во главу угла.

Если к сети, управляемой Nitix, подключается компьютер, несущий вирус, пытающийся загрузить некий опасный код с определенного адреса, то сис­тема блокирует его действие. А дальше срабатывает принцип иммунитета: система запоминает URL-адрес, с которого была проведена попытка потен­циально опасных действий, и передает его копию на все машины сети, бло­кируя в дальнейшем все попытки обращения по этому адресу.

Точно так же работает иммунитет и в человеческом организме: после кон­такта с вирусом в крови остаются антитела, которые мгновенно блокируют повторные попытки заражения. Аналогия с иммунитетом на этом не заканчи­вается. Когда человек заболевает инфекционным заболеванием, иммунная система активирует не только специфический, но и неспецифический имму­нитет. В крови резко возрастает уровень иммуноглобулинов класса G, кото­рые начинают уничтожать все потенциально опасные инородные тела. Сис­тема Nitix при подозрении на вирус перенаправляет все каналы передачи ин­формации между компьютерами через брандмауэр, что немного снижает бы­стродействие системы, но зато обеспечивает высокую безопасность.

Свой - чужой

Другая важная способность живых организмов - умение узнавать себе по­добных и обмениваться с ними информацией - реализована, например, в ро­ботах Aibo компании Sony. Эти самообучающиеся собачки снабжены инфра­красными датчиками, которые позволяют им «вести беседу», во время кото­рой каждая из них передает партнеру накопленную информацию.

В работах нобелевского лауреата Ильи Пригожина по динамике доказыва­ется, что потоки информации между независимыми системами представляют собой отдельную систему более высокого уровня организации, нежели сами обменивающиеся системы. Это значит, что обмен информацией между от­дельными компьютерами, включенными в одну сеть, оказывает на их функ­ционирование куда большее влияние, чем, например, производительность их процессора.

Некогда крамольная мысль о том, что граница между живой и неживой при­родой не так уж отчетлива, начинает получать все больше подтверждений в современном мире. Неживой мир жив, и человечество с каждым днем будет все больше в этом убеждаться.

Выбранный для просмотра документ Интернет-ресурсы.doc

Выбранный для просмотра документ ЛЕДИ ЛАВЛЕЙС-первая программистка.doc

библиотека
материалов

ЛЕДИ ЛАВЛЕЙС -

ПЕРВАЯ ПРОГРАММИСТКА


Мhello_html_m49a9ae7.pngы продолжаем публиковать избранные главы из книги Р.С.Гутера и Ю.Л.Полунова "От абака до компьютера" (Издательство "Знание", Москва, 1981г.)

За свою долгую жизнь Чарлз Бэббидж написал более 80 заметок, статей и книг по самым различным вопросам. Однако подробное изложение принципов работы разно­стной и аналитической машин сделано не им (Бэббидж говорил, что слишком занят созданием машин, чтобы еще заниматься и их описанием). Разностная машина весьма детально описана в упоминавшейся уже статье Ларднера (см. ПЛ №4, 1997, стр. 61–63), аналитическая — в статье Л. Ф. Менабреа, переведенной на английский язык леди Лавлейс. Леди Лавлейс не только перевела отчет Менабреа, но и дополнила его собственными комментариями, свидетельствующими о заме­чательном понимании ею принципов работы вычислительных машин Бэб­биджа. Кроме того, она привела ряд примеров практического использования машин и, выражаясь современным языком, составила программу вычисления чисел Бернулли по довольно сложному алгоритму.



Вhello_html_m5eebce8c.png то время как статья Менабреа касается в большей степени технической стороны дела, комментарии леди Лавлейс посвящены в основном математи­ческим вопросам. По этой причине статья Менабреа представляет сейчас лишь исторический интерес, поскольку современные вычислительные ма­шины построены на иных технических принципах, тогда как комментарии Лавлейс заложили основы современ­ного программирования, базирующегося именно на тех и деях и принципах, которые были ею здесь высказаны.


Леди Лавлейс была единственной «дочерью дома и сердца» Джорджа Гордона Байрона. Семейная жизнь великого поэта сложилась неудачно. Он женился на Ан­набелле Милбэнк 2 января 1815 г. 10 декабря у них ро­дилась дочь, которую назвали Августа Ада, а с января 1816 г. супруги разъехались навсегда. Когда лорд Бай­рон видел последний раз дочь, ей был всего месяц от роду.


Математические способности Ады проявились довольно рано. Леди Байрон и ее интеллектуальные друзья — профессор и миссис де Морган, Бэббидж, Мэри Соммервил — всячески поддерживали увлечение Августы Ады мате­матикой. Профессор де Морган был высокого мнения о способностях своей ученицы и даже сравнивал ее с Марией Аньези, выдающимся итальянским математиком. Впрочем, Ада также превосходно играла на нескольких музы­кальных инструментах и владела несколькими языками.


Семейная жизнь Августы Ады сложилась счастливей, чем у ее родителей. В июле 1835 года она вышла замуж за Уильяма, 18-го лорда Кинга, ставшего впоследствии первым графом Лавлейсом. Сэр Уильям, которому в то время исполнилось 29 лет, был спокойным, уравновешенным и приветливым чело­веком. Он с одобрением относился к научным занятиям своей жены и помо­гал ей как мог.


Супруги вели светский образ жизни, регулярно устраивая вечера и приемы, на которых бывал «весь Лондон».


Один из постоянных посетителей этих вечеров, редактор популярного жур­нала «Экзаминер» Олбани Фонбланк оставил такой портрет хозяйки дома:


«Она была ни на кого не похожа и обладала талантом не поэтическим, но ма­тематическим и метафизическим...


Наряду с совершенно мужской способностью к пониманию, проявлявшейся в умении решительно и быстро схватывать суть дела в целом, леди Лавлейс обладала всеми прелестями утонченного женского характера. Ее манера, ее вкусы, ее образование — особенно музыкальное, в котором она достигла со­вершенства,— были женственными в наиболее прекрасном смысле этого слова, и поверхностный наблюдатель никогда не угадал бы, сколько внут­ренней силы и знания скрыто под ее женской грацией. В той же степени, в какой она не терпела легкомыслия и банальности, она получала удовольствие от истинно интеллектуального общества и поэтому энергично искала знаком­ства со всеми, кто был известен в науке, искусстве и литературе».


В начале 50-х годов Ада тяжело заболела и 27 ноября 1852 года скончалась, не дожив нескольких дней до 37 лет (она умерла в том же возрасте, что и лорд Байрон). Согласно завещанию она была похоронена рядом с могилой отца в семейном склепе Байронов в Ньюстеде.


Наиболее яркая страница короткой жизни Августы Ады — дружба с Чарлзом Бэббиджем. Вот как описывает в своих мемуарах миссис де Морган первое посещение юной Адой мастерской Бэббиджа: «В то время как большинство из присутствующих только глазело на это прекрасное устройство (разност­ную машину.— Авт.), выражая свое восхищение возгласами, характерными для дикарей, которые впервые увидели зеркало или услышали пушечный вы­стрел, юная мисс Байрон разобралась в принципе его работы и оценила его красоту». Чтобы склонить правительство к финансированию работ по по­стройке аналитической машины, Бэббиджу необходимо было получить одоб­рение и поддержку его планов в различных кругах общества, а для этого тре­бовалась популяризация идеи автоматических вычислений; четкое и закон­ченное, но понятное для достаточно широких кругов изложение принципов действия аналитической машины, разъяснение различий между разностной и аналитической машинами и колоссальных преимуществ последней. Здесь и был источник научного сотрудничества Чарлза Бэббиджа и Августы Ады Лавлейс. «Спустя некоторое время после появления его очерка,— писал Бэб­бидж в своих «Страницах жизни философа»,— покойная графиня Лавлейс сообщила мне, что она перевела очерк Менабреа. Я спросил, почему она не написала самостоятельной статьи по этому вопросу, с которым была так хо­рошо знакома. На это леди Лавлейс отвечала, что эта мысль не пришла ей в голову. Тогда я предложил, чтобы она добавила некоторые комментарии к очерку Менабреа. Эта идея была немедленно принята».



План комментариев разрабатывался совместно с Бэббиджем, который огра­ничивается об этом в «Страницах...» фразой: «Мы обсуждали вместе различ­ные иллюстрации, которые могли быть использованы; я предложил не­сколько, но выбор она сделала совершенно самостоятельно». В это же время Бэббидж договорился с редактором солидного научного журнала «Ученые записки Тейлора» о публикации перевода статьи Менабреа и комментариев к нему.


Первый вариант перевода и комментариев был передан в типографию 6 июля 1843 года. Спустя несколько дней графиня Лавлейс получила оттиски своей первой (и единственной!) научной работы. Однако потребовалось еще не­мало напряженного труда, чтобы завершить работу. Отчасти в этом были ви­новаты печатники, допускавшие большое число ошибок, отчасти и автор, ко­торая непрерывно дополняла, исправляла и совершенствовала свои «Ком­ментарии».


Уже после получения корректур она пишет Бэббиджу: «Я хочу вставить в одно из моих примечаний кое-что о числах Бернулли в качестве примера того, как неявная функция может быть вычислена машиной без того, чтобы предварительно быть разрешенной с помощью головы и рук человека. При­шлите мне необходимые данные и формулы». Бэббидж прислал все необхо­димые сведения. Желая избавить Аду от трудностей, он сам составил, как мы сказали бы сейчас, алгоритм для нахождения этих чисел, но ... допустил при этом грубую ошибку, которую Ада обнаружила. 19 июля она сообщила Бэб­биджу, что самостоятельно «составила список операций для вычисления ка­ждого коэффициента для каждой переменной», то есть написала программу для вычисления чисел Бернулли.


Эта программа вызвала восторг Бэббиджа. Он считал, что ее описание дос­тойно отдельной статьи, а не скромных комментариев к переводу. Бэббидж договорился о публикации такой статьи в одном из научных журналов. Од­нако графиня Лавлейс не приняла предложения, так как это было связана с отказом или по крайней мере задержкой публикации примечаний в журнале Тейлора и она считала невозможным не сдержать данного ею обещания.


Ежедневно Бэббидж получал страницы «Комментариев» с поправками и до­полнениями, просматривал их и либо передавал в типографию Тейлора, либо возвращал с замечаниями обратно Аде. Когда встречались особые трудности, Ада приезжала из своего загородного имения в Лондон, чтобы разрешить их в личной беседе.


Нельзя сказать, чтобы Бэббидж, охотно помогавший Аде, был внимательным редактором. Он часто путал параграфы, таблицы, листы, верстки, по не­скольку раз смотрел одни и те же листы, оставляя без внимания их новый ва­риант, а иногда и терял некоторые страницы. Все это раздражало весьма пунктуальную леди Аду. Впрочем, и она была не очень «удобным» автором для своего редактора. Дочь своего отца, Ада очень ревниво относилась к по­пыткам Бэббиджа исправлять что-либо в ее работе без ее ведома.


Следует сказать, что Бэббидж, вообще человек желчный и раздражительный, нетерпимый и к критике, и к возражениям, в данном случае проявил макси­мум чуткости и тактичности. Он высоко ценил и ее способности, и ее работу и, зная, как много значит его высокая оценка для неуравновешенной и легко впадающей в крайности Ады, не жалел хвалебных слов по ее адресу, впрочем вполне ею заслуженных.


Успехи давались ей большим напряжением и не без ущерба для здоровья. «Я едва ли смогу описать Вам, как меня мучит и изводит болезнь...» — пишет она Бэббиджу в письме 4 июля; «Я работала непрерывно с семи часов утра, до тех пор, пока не была вынуждена оставить ее из-за полной невозможности сконцентрировать далее внимание...» — в письме 26 июля. Наконец 8 августа 1843 года напряженная работа закончена. Ада долго не могла решить, как подписать перевод и комментарии: не в обычаях того времени для графини подписывать литературные произведения. Тем не менее Аде хотелось, чтобы последующие работы, о которых она мечтала, могли бы как-то связываться с ее именем. По совету мужа она решает под каждым комментарием поставить свои инициалы.


Читая «Комментарии», поражаешься проницательности молодой женщины, точности ее формулировок, не потерявших своего значения даже сейчас. Вот, например, некоторые из них. «Машина (аналитическая.— Авт.) может быть определена как материальное воплощение любой неопределенной функции, имеющей любую степень общности или сложности».


«Под словом «операция» мы понимаем любой процесс, который изменяет взаимное соотношение двух или более вещей... Аналитическая машина во­площает в себе науку операций». Некоторые высказывания леди Лавлейс, от­носящиеся к 1843 году, производят впечатление выступления участника бур­ных дискуссий на тему «Может ли машина мыслить?», происходивших в 60-х годах нашего столетия:


«Необходимо предостеречь от вероятных преувеличений возможностей ана­литической машины. При рассмотрении любого нового изобретения мы до­вольно часто сталкиваемся с попытками переоценить то, что мы уже считали интересным или даже выдающимся, а с другой стороны — недооценить ис­тинное положение дел, когда мы обнаруживаем, что наши новые идеи вытес­няют те, которые мы считали незыблемыми.


Аналитическая машина не претендует на то, чтобы создать что-либо. Она может делать все то, что мы знаем, как приказать ей делать. Она может только следовать анализу (то есть программе.— Авт.), она не в состоянии предугадать какие-либо аналитические соотношения или истины. Сфера ее деятельности — помочь нам сделать то, с чем мы уже знакомы».


Эти соображения отнюдь не оставались незамеченными. В знаменитой статье Алана Тьюринга «Может ли машина мыслить?», впервые опубликованной в 1950 году, специальный раздел, озаглавленный «Возражения леди Лавлейс», посвящен разбору приведенных нами высказываний.


Интересно также отметить, что терминология, которую ввела леди Лавлейс, в заметной степени используется и современными программистами. Так, ей принадлежат термины «рабочие ячейки», «цикл» и некоторые другие.


Стефан Цвейг писал когда-то о «звездных часах человечества». Песня, напи­санная за одну ночь скромным армейским капитаном Руже де Лиллем, сде­лала его имя бессмертным. Несколько десятков страничек, исписанных нака­нуне дуэли Эваристом Галуа, открыли миру великого математика. «Коммен­тарии переводчика» Августы Ады Лавлейс навсегда оставили ее имя в исто­рии кибернетики и вычислительной техники.




Выбранный для просмотра документ О сходстве между работой генетика и хакера.doc

библиотека
материалов

О сходстве между работой генетика и хакера

Автор и ведущий Александр Костинский

Александр Костинский: Каждодневно ленты новостей говорят о достижениях генетиков. Не меньше сообщений о различных компьютерных вирусах, поражающих компьютерные сети по всему миру. Цифровые эпидемии распространяются благодаря тому, что опытные программисты, их еще называют хакерами, находят уязвимости в закрытых программах с миллионами строчек кода, таких как Microsoft Windows. Казалось бы, генетика и хакерство - совершенно разные области. Но как ни странно, работа современного генетика очень похожа на работу хакера, ведь генетик тоже пытается методом проб и ошибок понять коды сложнейших информационных устройств, таких как молекулы ДНК или РНК. Причем код РНК и ДНК принципиально закрыт, и не много надежд, что когда-нибудь удастся получить документацию от самого разработчика.

Сегодня в студии Радио Свобода о сходстве между работой генетика и хакера будут говорить мои коллеги - Александр Сергеев, обозреватель "Новостей науки", и профессиональный программист, редактор программы "Образование" Владимир Губайловский.

Вначале Александр Сергеев уточнит тему нашей передачи.

Александр Сергеев: Я бы это сформулировал так: мы будем говорить о неожиданной аналогии между деятельностью генетиков, генных инженеров, которые работают в лабораториях на сложнейшей аппаратуре с молекулами ДНК и работой хакеров.

Александр Костинский: Которые работают с программами?

Александр Сергеев: Да, сидят дома, и на своих компьютерах работают с программами. При этом мы привыкли к тому, что генетики - это здорово, это самая передовая, серьезная наука: то один ген нашли, то другой, то смогли выпустить новый генно-модифицированный продукт, то нашли ген, связанный с определенной болезнью, и ищут способ, как его ликвидировать или, наоборот, перенастроить.

Александр Костинский: Конечно, стволовые клетки.

Александр Сергеев: Это сейчас основное, пиковое направление. И в то же время оказывается, что их деятельность в чем-то по структуре, не по применяемым техническим средствам, а именно по структуре деятельности, по характеру языка очень напоминает деятельность хакеров - людей, который расшифровывают компьютерный код, компьютерные программы...

Александр Костинский: Внутреннее устройство которых они не знают.

Александр Сергеев: Очень часто не знают. Это люди, у которых нет доступа к исходным текстам. Они начинают разбираться, как работают программы, модифицировать их и получать нужные им продукты, взламывать их, находить в них "дыры", ошибки. Оказывается, что эта аналогия далеко не поверхностна, а имеет под собой достаточно серьезные основания.

Александр Костинский: Наверное, потому, что молекула ДНК - это тоже запись огромной зашифрованной информации.

Александр Сергеев: Это первое, что приходит в голову, как аналогия: ДНК, как запись генетического кода и компьютер, в памяти которого записан код программы.

Александр Костинский: После записи программа может работать.

Александр Сергеев: Естественно. Так же как генетическая запись в ДНК тоже может работать, порождая клетки и организмы. Как устроена компьютерная память? Это ячейки, созданные на полупроводниковом кристалле, каждая из которых может находиться в одном из двух состояний, только, способы создать два разные состояния.

Александр Костинский: На винчестере?

Александр Сергеев: Или на винчестере. Бывают магнитные способы записи - там намагничено вверх или вниз; бывают электрические: есть заряд - нет заряда; бывают другие способы: есть ток - нет тока. Это не важно. Два состояния. Так вот, молекула ДНК состоит тоже из элементов, которые собраны в одну длинную цепочку, как ячейки памяти в компьютере.

Александр Костинский: В спираль.

Александр Сергеев: Да, длинная-длинная линейная молекула, которая свернута в двойную спираль и еще неким образом сложена для компактности. Она состоит из элементов, которые называют нуклеотидами. Эти нуклеотиды как бы сцеплены один за другим в определенной последовательности. Нуклеотидов в одной молекуле ДНК могут быть сотни миллионов.

Александр Костинский: Сотни миллионов в одной молекуле?

Александр Сергеев: Сотни миллионов в одной молекуле ДНК. Но сами нуклеотиды бывают всего четырех разных видов.

Александр Костинский: Как они называются?

Александр Сергеев: Они называются: аденин, тимин, цитозин и гуанин. Всего четыре разных типа нуклеотидов.

Александр Костинский: А можно представить биологическую информацию в компьютерном виде?

Александр Сергеев: Да. В обычной информатике у нас принята единица измерения бит. Бит - это ячейка, которая может находиться в двух разных состояниях: да - нет, 0 - 1. А здесь у нас ячейка может находиться в четырех разных состояниях: аденин, тимин, цитозин и гуанин. И чтобы описать четыре разных состояния, в компьютере достаточно было бы 2 битов. Таким образом, один нуклеотид по информационной емкости соответствует 2 битам. А весь геном человека, то есть последовательность всех нуклеотидов, которые содержатся во всех ДНК человека, во всех его хромосомах - чуть больше 3 миллиардов. То есть это примерно 6 миллиардов битов. Ну, если нам привычнее в байтах рассуждать (байт - 8 бит), значит, чуть-чуть меньше 1 гигабайта информации - это информационная емкость человеческого генома.

Александр Костинский: По порядку величины соответствует емкости операционной системы.

Александр Сергеев: Да. Если мы возьмем операционную систему Windows XP, установим ее на винчестере и добавим туда, может быть, Microsoft Office не в самом полном комплекте - Word, Excel, то мы как раз получим около гигабайта информации.

Александр Костинский: Вообще любопытно, что по порядку величины получается одно и то же.

Александр Сергеев: Да. Оказывается, сложность, если исчислять ее чисто информационными величинами, сейчас сложность современных операционных систем приблизилась к сложности человеческого генома. Что интересно, эта аналогия далеко не так проста, к ней можно добавить вторую. Известно, что в компьютерах есть вирусы. И название "компьютерный вирус" пришло к нам из биологии, потому что поведение компьютерного вируса во многом похоже на поведение вируса биологического.

Александр Костинский: Главное для него - делать свою копию, размножаться?

Александр Сергеев: Да. Но не просто так. Размножается любой организм. Не просто делать свою копию, а делать свою копию с использованием ресурсов чужого организма.

Александр Костинский: Он паразит?

Александр Сергеев: Вирус - это микропаразит, который проникает в систему другого организма. Причем он не просто питается чужим организмом, а проникает в его информационную систему, встраивается в нее и задействует информационную систему чужого организма для создания своих копий. Так происходит и в биологии. Вирус проникает в клетку, добирается до хромосом, до ДНК, встраивается туда - и заставляет хромосомы продуцировать новые вирусные частицы, которые потом выходят из клетки и идут в другие клетки.

Александр Костинский: Владимир Губайловский хотел добавить.

Владимир Губайловский: Компьютерный вирус и вирус биологический, естественно, имеют какой-то минимальный объем. Компьютерный вирус, должен осуществить определенный набор действий, он должен что-то уметь.

Александр Костинский: Иначе он не будет вирусом?

Владимир Губайловский: Иначе он просто не сможет выполнить свою главную функцию - он не сможет встроиться и распространяться. То есть он должен попасть в программу, перехватить управление и выполнить собственное копирование. Причем копирование выполнить таким образом, чтобы его копия тоже была работоспособна и могла опять все это повторить. Но как бы мы этот вирус ни ужимали, каким бы маленьким мы его ни делали, у него существует минимальный объем. И этот объем примерно килобайт, или немного меньше.

Александр Костинский: Меньше килобайта, уже трудновато сделать дееспособный вирус, да?

Владимир Губайловский: Уже трудно. Иначе он просто оказывается нежизнеспособным, неработоспособным, не может выполнять свою главную функцию репродукции.

Александр Костинский: А у биологических вирусов то же самое?

Александр Сергеев: Кстати говоря, самые маленькие вирусы, их правильнее называют "вироиды", по информационному объему (у них информационные РНК, аналог ДНК), имеют длину всего в несколько сотен нуклеотидов.

Александр Костинский: Порядок величины тот же самый?

Александр Сергеев: Порядок величины тот же самый. Самые маленькие вироиды такие же, как самые маленькие компьютерные вирусы.

Александр Костинский: Живые?

Александр Сергеев: Вообще говорить о том, живые вироиды или не живые, говорить очень сложно.

Александр Костинский: Любопытно, что эта информация и в компьютерных системах, и в биологических - порядка килобайта.

Александр Сергеев: Да, порядка килобайта. И тут такая вещь. Если бы большие системы были защищены так, что требовали бы больших усилий для проникновения внутрь, то они оказывались бы настолько негибкими, и неспособными к модификациям, реакциям на изменение внешних обстоятельств, что оказались бы просто нежизнеспособными. То же самое касается и программного обеспечения. Если бы операционные системы делались по жесточайшим нормам безопасности, и все бы выверялось, они бы, наверное, развивались очень медленно, не успевали бы побеждать на рынке и, возможно, оказывались бы неприспособленными к модификациям и переделкам на следующем этапе развития. Не все участки ДНК кодируют белки, только 3-4 процента, а остальное - кажется просто мусором. Там повторяются какие-то последовательности, которые никогда не воспроизводятся в виде белков...

Александр Костинский: Как и в компьютерных программах, да?

Александр Сергеев: Это, действительно, похоже на то, что происходит с очень многими программами. Возьмите Windows, и вы увидите, что там огромное количество повторяющихся блоков.

Владимир Губайловский: Вот о Windows. Откуда там появляется огромное количество неработающих кусков? Операционная система, если она живет достаточно долго, и декларирует поддержку старых программ, которые написаны на предыдущих версиях операционной системы...

Александр Костинский: Которые могут быть очень нужны пользователю.

Владимир Губайловский: Иначе просто с выпуском каждой версии операционная система теряла бы просто всех своих пользователей, которые работали с ее старой версией. То есть на это просто никто пойти не может. Операционная система накапливает внутри себя разные способы поддержки старых версий. И получается следующая ситуация. Огромное количество кода, который уложен в операционную систему, либо вообще не работает, либо работает в очень редких случаях. Например, когда запускается DOSовское приложение. Этот случай на сегодня просто из ряда вон выходящий. В принципе, можно себе представить человека, который никогда DOSовских программ не видел.

Александр Костинский: Легко представить.

Владимир Губайловский: И он, анализируя код Windows с чистого листа. Такой человек может подумать, что это просто обломок, который там застрял - непонятно, зачем он нужен.

Александр Костинский: И даже если его стереть с диска, то ничего не изменится.

Владимир Губайловский: Да. И человек будет убежден, что это обломок старой программы, который просто не дочистили программисты.

Александр Костинский: Итак, у нас получается, что аналогия достаточно глубокая.

А теперь давайте расскажем, есть ли аналогия в работе генетиков и в работе хакеров. Под хакерами мы понимаем не вредителей, не злостных людей, а людей, которые работают с программами, квалифицированных программистов.

Владимир Губайловский: Высококвалифицированные программисты и аналитики кода.

Александр Сергеев: Аналогия здесь просматривается довольно глубокая. Главное условие, при котором мы все-таки говорим, что хакер работает именно как хакер, а не как программист, это та ситуация, когда он вынужден работать с какой-то программой не имея ее описания, не имея доступа к ее исходным текстам. Хакер вынужден работать с программой как бы с чистого листа.

Представим себе немножечко такую мрачную ситуацию. В руки одинокого хакера попадает винчестер, на котором установлен Windows XP, еще ряд прикладных пакетов, и у него больше ничего нет, никаких инструментов, только вот эта вещь. С некоторым трудом он добивается того, что учится побитово считывать информацию с винчестера. Он видит: вставили винчестер в компьютер - все засветилось, окошки моргают, значит, какие-то программы работают осмысленно. Но когда он хочет посмотреть, как это устроено...

Александр Костинский: Он видит нули и единички.

Александр Сергеев: ...он получает только нули и единички на диске. Дальше что ему остается делать? Остается взять и начать разбираться, что за нули, что за единички там записаны. Как это сделать? Самый простой способ: взять, например, и стереть какой-то кусочек, и посмотреть, что сломается. Ага, стерли вот этот кусочек - и ничего не сломалось, и никакой информации. Может быть, это был не важный кусочек, а может быть, он просто не срабатывал в тот момент, когда мы ее тестировали?

Александр Костинский: То есть это как в обычной молекуле ДНК - мусор.

Александр Сергеев: Как в обычной ДНК. Такие эксперименты, кстати говоря, проводились. Взять участок, который лежит между генами, и, допустим, удалить его. Недавно был поставлен такой эксперимент: взяли из крысиного генома и удалили кусок в несколько миллионов нуклеотидов, не включающий гены, то есть те участки, где кодированы белки, и ждали, что что-нибудь испортится. Нет, выросла живая нормальная крыса - все нормально.

Александр Костинский: Стерли несколько миллионов?

Александр Сергеев: Несколько миллионов этих самых нуклеотидов, по сути, несколько мегабайт информации стерли, - и ничего, все работает. В Windows, кстати, тоже бывает так: затрется какой-то кусок программы, а все продолжает работать, может быть, и будет дальше работать, и никогда не наткнетесь на поломку, а может быть, потом через полгода что-то сломается и вы даже не будете знать почему. Делаются другие эксперименты. После многих таких вторжений - в одном месте поправили, в другом месте - вдруг обнаруживается, что после этой правки - раз, и отказало что-то. Ага, думают хакеры, вот это-то место как раз и отвечает за какое-то свойство, например, за цвет окна, или за его размеры, или за реакцию на нажатие "мышки".

Александр Костинский: Или за клавиатуру.

Александр Сергеев: Да. Так вот увидели, ага, вот это место связано. Давайте копать его подробнее. Попробуем не просто стереть его, а частично поменять, по 1 биту, например, или еще как-то. Потом, конечно же, начинают понимать, что есть машинный код, в этом машинном коде есть операции, каждая из них несет какой-то смысл - можно начинать мыслить блоками, то есть видеть: вот это некоторые подпрограммы, а это некоторый блок данных, в которых что-то хранится.

Александр Костинский: Так же и генетики поступают. На лентах новостей постоянно встречаешь: открыли ген, который, не знаю, действует на какую-нибудь болезнь Альцгеймера, или открыли ген, который отвечает за цвет радужки глаза. То есть что-то очень похожее на работу хакеров?

Александр Сергеев: По идее, это то же самое. Есть довольно сложные биохимические реакции, которые позволяют, во-первых, считывать информацию с ДНК, а во-вторых, при еще более сложных механизмах - внедрять туда какую-то информацию. Между прочим, методы искусственного внедрения в ДНК некоторой информации основаны на вирусных технологиях. Берутся специальные вирусы, модифицируются и внедряются в клетку, после чего они сами встраивают куда надо тот кусочек гена, который им прицепили. И здесь возникает действительно довольно серьезная и глубокая аналогия. Генетики, по сути дела, занимаются прикладным биологическим хакерством. То есть они "взламывают" работающую биологическую программу. Если программисты-хакеры берут, известно кем, например Microsoft написанную программу, к исходным текстам которой у них нет доступа, и пытаются ее "ломать", в широком смысле, то есть как-то менять, модифицировать, то генетики берут программу, написанную неизвестно кем.

Александр Костинский: Нет, почему? Некоторые считают, что знают, кем написана эта программа.

Александр Сергеев: Некоторые знают, кто ее написал, а некоторые говорят, что ее создала эволюция. Как бы то ни было, у нас заведомо нет доступа к исходному коду. Если хакеры могут еще надеяться, что можно когда-нибудь украсть код у Microsoft, то в украсть исходный код генома невозможно, есть только его рабочий код.

Александр Костинский: Ну почему? Может быть, на горе Синайской кто-нибудь передаст код на винчестерной скрижали...

Александр Сергеев: Все генетики, по сути дела, занимаются вот таким прикладным хакерством. Они смотрят, что получится, если что-нибудь промодифицировать. И, между прочим, получают время от времени довольно серьезные результаты. Нашли какой-нибудь ген морозостойкости у одного растения. Взяли вирус, прицепили к нему этот ген, запустили его в клетку другого растения. Он внедрился, внес этот ген морозостойкости, вырастили из этой клетки новое растение, смотрят - действительно морозостойкость возросла. После этого начинается огромное количество проверок, а не испортилось ли что-нибудь в механизме этого растения, не стало ли оно обладать какими-то вредоносными свойствами.

Александр Костинский: То есть, на Марсе не получилось, в Антарктиде будут яблони цвести.

Александр Сергеев: И дальше выпускается генно-модифицированный вид растения. Это сейчас вполне работающая вещь. Только нужно понимать, что это своеобразная хакерская деятельность на работающем коде.

Александр Костинский: Любопытно, что в этих средах - генетиков и хакеров - возникает сходная культура. Люди занимаются неким новым видом деятельности, которого просто не было. И поэтому хотят они того или не хотят, должны заниматься словотворчеством, потому что то, что они делают, не отображено в языке.

Владимир Губайловский: Возникновение такого огромного количества терминов, которое происходит и в генетике, и в информационных технологиях, в частности, в деятельности хакеров, отражает тот момент, что именно эти области сейчас переживают самый взрывной рост. Люди, которые работают в этих областях, они вынуждены называть вещи, которые не имеют названия.

Александр Сергеев: Да. Например, появление новых глаголов, обычно символизирует некие действительно прорывные направления.

Александр Костинский: "ПЦРить", например.

Александр Сергеев: Пожалуйста, "ПЦРить", да. Или "роутить". Здесь, может быть, нужно в заключение приветси небольшой пример. Генетика идет с некоторым отставанием от информационных технологий. Если информационные технологии свой бум пережили где-то в 70-90-е годы, то бум генетики начался в 90-е годы, и сейчас встает в полный рост. Если, скажем, в 70-е годы хакеры были уникальными людьми хотя бы просто потому, что компьютеров было мало, нужно было к ним получить доступ, то сейчас генетики тоже уникальные люди, которые имеют доступ к генетическим лабораториям, к установкам для PCR-реакций. Но в 80-е годы появились "персоналки", и информационные технологии стали общедоступными.

Не так давно появилось сообщение о том, что компания "Discovery", та самая, которая делает всемирно известный канал "Discovery", выпустила детскую игрушку - набор, у нас бы его назвали "Юный генетик", а на практике это установка для домашнего анализа ДНК.

Александр Костинский: Настоящих ДНК, не игрушечных?

Александр Сергеев: Да, не игрушечных. Устройство стоит 80 долларов, поставляется с комплектом реактивов, содержит в себе миниатюрную центрифугу, систему электрофореза, специальный магнитный миксер -приборы, которые вместе позволяют проводить анализ ДНК. Понятно, что не такой массовый и быстрый, как это делается на профессиональных установках. Но, в принципе, взять и просеквенировать(?) последовательность из нескольких нуклеотидов вполне возможно.

Александр Костинский: То есть генное хакерство в домашних условиях?

Александр Сергеев: Да, в домашних условиях. Детская игрушка стоимостью 80 долларов для считывания реальных ДНК. Я думаю, что еще через некоторое время кто-нибудь придумает и для записи ДНК устройство, а там, глядишь, начнется повальное генетическое хакерство.

Александр Костинский: То есть не только астрономы-любители могут помогать профессионалам, но такое впечатление, что в скором времени может появиться, армия домашних любителей генетики.

Александр Сергеев: Да, генной инженерии.


Выбранный для просмотра документ Презентация проекта.ppt

библиотека
материалов
Проект по теме: «Видимо-невидимо» Автор: учитель информатики МОУ СОШ №2 г.Зел...
Обоснование выбора темы проекта Технические и биологические науки долгое врем...
Аннотация Проект посвящен исследованию сходств и различий биологических и ком...
Основополагающий вопрос: «Вирусная инфекция – области распространения» Пробле...
Грань между живой и неживой природой становится всё менее чёткой!
Этапы исследования 1 этап: история происхождения компьютерных и биологических...
История происхождения вирусов Открытие первого вируса — возбудителя мозаики т...
Вред, наносимый вирусами Одно из свойств вирусов – их вездесущность. Они пора...
Классификация (виды) вирусов Биологические Компьютерные ДНК- содержащие РНК-...
Фактом является то, что компьютерные вирусы можно разбить на группы и на виды...
Симптомы вирусного заражения
Методы борьбы с вирусами компьютерными биологическими Создание антивирусных п...
Выводы: Компьютерные вирусы появились (а точнее - были изобретены) значительн...
Заключение Мысль о том, что граница между живой и неживой природой не так уж...
Сравнительный анализ антивирусных программ 	Частота обновле-ния базы	Стоимост...
Дополнительный материал к проекту Вирусы и антивирусные программы Леди Лавлей...
Интернет – ресурсы по проекту http://images.google.ru/images - фото биологиче...
Авторская страница Автор проекта: заместитель директора школы по ИКТ, учитель...
18 1

Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Описание презентации по отдельным слайдам:

№ слайда 1 Проект по теме: «Видимо-невидимо» Автор: учитель информатики МОУ СОШ №2 г.Зел
Описание слайда:

Проект по теме: «Видимо-невидимо» Автор: учитель информатики МОУ СОШ №2 г.Зеленокумска Бушев Сергей Викторович

№ слайда 2 Обоснование выбора темы проекта Технические и биологические науки долгое врем
Описание слайда:

Обоснование выбора темы проекта Технические и биологические науки долгое время развивались параллельными путями и подчинялись собственной логике развития. Однако в последнее время ученые находят все больше сходства между предметами физики, информатики и биологии. В сложных искусственных системах начинают работать законы живого мира. Термин «технический прогресс» становится все ближе к термину «эволюция». На мой взгляд это не только интересно, но и актуально!

№ слайда 3 Аннотация Проект посвящен исследованию сходств и различий биологических и ком
Описание слайда:

Аннотация Проект посвящен исследованию сходств и различий биологических и компьютерных вирусов. Области его применения – информатика, биология, валеология. Проект рассчитан на учащихся старшего звена (9-11 классы)

№ слайда 4 Основополагающий вопрос: «Вирусная инфекция – области распространения» Пробле
Описание слайда:

Основополагающий вопрос: «Вирусная инфекция – области распространения» Проблемный вопрос: «Сходства и различия компьютерных и биологических вирусов»

№ слайда 5 Грань между живой и неживой природой становится всё менее чёткой!
Описание слайда:

Грань между живой и неживой природой становится всё менее чёткой!

№ слайда 6 Этапы исследования 1 этап: история происхождения компьютерных и биологических
Описание слайда:

Этапы исследования 1 этап: история происхождения компьютерных и биологических вирусов 2 этап: вред, наносимый компьютерными и биологическими вирусами и их последствия 3 этап: классификация (виды) компьютерных и биологических вирусов 4 этап: признаки заражения компьютерными и биологическими вирусами 5 этап: методы борьбы с компьютерными и биологическими вирусами

№ слайда 7 История происхождения вирусов Открытие первого вируса — возбудителя мозаики т
Описание слайда:

История происхождения вирусов Открытие первого вируса — возбудителя мозаики табака – блестящее открытие русского ученого Д.И.Ивановского, сделанное в 1892 году и послужившее началом новой науки – вирусологии. Считается, что автором первой программы-вируса является американец Фрэд Коэн. В 1983 году, будучи студентом, он в рамках работы над диссертацией написал программу, которую назвал «вирусом» за её способность к саморазмножению. Биологических Компьютерных Леди Лавлейс – первая программистка

№ слайда 8 Вред, наносимый вирусами Одно из свойств вирусов – их вездесущность. Они пора
Описание слайда:

Вред, наносимый вирусами Одно из свойств вирусов – их вездесущность. Они пора-жают человека, животных, сельскохозяйственные растения, простейших, грибы и даже микроплазмы. Компьютерные вирусы – одна из самых распространенных причин потери информации (известны случаи блокирова-ния вирусами работы целых организаций и предприятий Стремление к захвату «новых территорий» биологическими компьютерными

№ слайда 9 Классификация (виды) вирусов Биологические Компьютерные ДНК- содержащие РНК-
Описание слайда:

Классификация (виды) вирусов Биологические Компьютерные ДНК- содержащие РНК- содержащие Вирусы оспы Рабдо-вирусы Вирусы герпеса Стелс-вирус Червь Троян Вирус Макро-вирус Корона-вирусы

№ слайда 10 Фактом является то, что компьютерные вирусы можно разбить на группы и на виды
Описание слайда:

Фактом является то, что компьютерные вирусы можно разбить на группы и на виды, чего нельзя сделать с их биологическими «сородичами». Нет никаких разделений между ними – биологические вирусы просто вызывают какое-либо заболевание. Мы почти каждый день встречаемся с ними, даже не подозревая этого! Разнообразие форм и размеров биологических вирусов Трехмерные модели компьютерных вирусов

№ слайда 11 Симптомы вирусного заражения
Описание слайда:

Симптомы вирусного заражения

№ слайда 12 Методы борьбы с вирусами компьютерными биологическими Создание антивирусных п
Описание слайда:

Методы борьбы с вирусами компьютерными биологическими Создание антивирусных программ Сканирование информации для выявления вируса Профилактика заболевания Создание вакцины Идентичные методы борьбы!

№ слайда 13 Выводы: Компьютерные вирусы появились (а точнее - были изобретены) значительн
Описание слайда:

Выводы: Компьютерные вирусы появились (а точнее - были изобретены) значительно позже открытия биологических вирусов. Но то, что компьютерные вирусы названы вирусами из-за сходства с биологическими – факт! И те и другие способны к саморазмножению. Однако, компьютерные вирусы в отличие от биологических не способны мутировать. Методы борьбы с вирусами в определенной мере идентичны. Однако их различие в том, что последствия заражения биологическим вирусом является следствием более тяжелых осложнений. Заражение компьютерным вирусом, как правило имеет менее тяжкие последствия.

№ слайда 14 Заключение Мысль о том, что граница между живой и неживой природой не так уж
Описание слайда:

Заключение Мысль о том, что граница между живой и неживой природой не так уж отчетлива, начинает получать все больше подтверждений в современном мире. Неживой мир жив, и мы с каждым днем будем все больше в этом убеждаться.

№ слайда 15 Сравнительный анализ антивирусных программ 	Частота обновле-ния базы	Стоимост
Описание слайда:

Сравнительный анализ антивирусных программ Частота обновле-ния базы Стоимость лиценз. продукта (на 1 год) Скорость сканирова-ния (Kb/c) Возмож-ность лечения ОЗУ Успешность борьбы с Троянами и Червями Касперский Каждый час 1380 руб. 5000 да да Dr. Web Очень редко 900 руб. 4000 да да Panda 1 раз в неделю 1100 руб. 2500 да нет Avast Ежедневно Б/п 4300 нет нет McAfee Редко 840 руб. 8000 да да

№ слайда 16 Дополнительный материал к проекту Вирусы и антивирусные программы Леди Лавлей
Описание слайда:

Дополнительный материал к проекту Вирусы и антивирусные программы Леди Лавлейс – первая программистка Живые машины О сходстве между работой генетика и хакера

№ слайда 17 Интернет – ресурсы по проекту http://images.google.ru/images - фото биологиче
Описание слайда:

Интернет – ресурсы по проекту http://images.google.ru/images - фото биологических вирусов http://images.google.ru/imgres?imgurl=http://03.com.ua/images/b/b2/HIV_virion.jpg&imgrefurl - трехмерные модели компьютерных вирусов http://www.viruslist.com/ru/viruses/encyclopedia - вирусная энциклопедия http://www.anti-malware.ru/index.phtml?part=compare&anid=speed – сравнение антивирусных программ

№ слайда 18 Авторская страница Автор проекта: заместитель директора школы по ИКТ, учитель
Описание слайда:

Авторская страница Автор проекта: заместитель директора школы по ИКТ, учитель информатики Бушев Сергей Викторович Зеленокумск-2008

Выбранный для просмотра документ Текст проекта.doc

библиотека
материалов

Муниципальное общеобразовательное учреждение

«Средняя общеобразовательная школа №2

г.Зеленокумска Советского района»


Проект

по теме:

«Видимо-невидимо»








Автор:

учитель информатики

МОУ СОШ №2

Бушев Сергей Викторович








2007-2008 учебный год

Содержание проекта.


  1. Обоснование выбора темы проекта.

  2. Аннотация к проекту.

  3. Основополагающий вопрос.

  4. Проблемный вопрос.

  5. Гипотеза.

  6. Этапы исследования.

  7. Выводы.

  8. Заключение.

  9. Список использованных ресурсов.

10.Авторская страница























1. Обоснование выбора темы проекта.


Технические и биологические науки долгое время развивались параллельными путями и подчинялись собственной логике развития. Однако в последнее время ученые находят все больше сходства между предметами физики и биологии. В сложных искусственных системах начинают работать законы живого мира. Термин «технический прогресс» пора менять на термин «эволюция». В качестве одного из примеров «переходных» систем амери­канский технологический журнал Wired предлагает рассматривать компью­терные вирусы. Сходство между вирусами компьютерными и биологиче­скими сегодня не вызывает сомнений. Многие ученые относят биологические вирусы к царству «недожизни», называя их то деградировавшими потомками бактерий, то неклеточными формами жизни.

Этот вопрос и явился основой для разработки данного проекта.

2. Аннотация к проекту.

Проект основывается на сравнительном анализе компьютерных и биологических вирусов. Цель проекта – показать, что сходство биологиче­ских и компьютерных вирусов сегодня не вызывает сомнений. Проект рас­считан на учащихся 9-11 классов и может быть использован на уроках биоло­гии и валеологии при изучении …., на уроках информатики при изучении компьютерных вирусов и антивирусных программ, при изучении тем по за­щите информации. Кроме того, информация, содержащаяся в проекте по­лезна для расширения области знаний учащихся в названных предметных областях.

3. Основополагающий вопрос.

Вирусная инфекция – области распространения.

4. Проблемный вопрос.

Сходства и различия компьютерных и биологических вирусов.

5. Гипотеза.

Грань между живой и неживой природой становится всё менее чёткой!

6. Этапы исследования.

1 этап: история происхождения компьютерных и биологических вирусов

2 этап: вред, наносимый компьютерными и биологическими вирусами и их последствия

3 этап: классификация (виды) компьютерных и биологических вирусов

4 этап: признаки заражения компьютерными и биологическими вирусами

5 этап: методы борьбы с компьютерными и биологическими вирусами

7. Материал по этапам исследований.

1. История происхождения компьютерных и биологических вирусов.

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользова­теля.

Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были. Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механи­ческим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машин­ного кода на IBM 650. В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычисли­тельной машины так называемого супервизора, определявшего правила и по­рядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

Считается, что автором первой программы – вируса является американец Фред Коэн. В 1983, будучи студентом, он в рамках работы над диссертацией написал программу, которую назвал «вирусом» за ее способ­ность к саморазмножению.


Вирусы биологические — ультрамикроскопические организмы, которые могут развиваться только внутри клеток макроорганизмов (в данном случае нас с вами). Это связанно с тем, что вирусы устроены очень просто и не имеют собственных систем поддержания жизнедеятельности. Вне кле­ток они не активны, и как бы «спят». Вирус состоит из оболочки и нуклеиновой кислоты (ДНК или РНК), в которой и записан код: «как при помощи внутренних ресурсов клеток-хозяев собирать себе подобных». Обо­лочки вирусов имеют различную сложность. Оболочки некоторых представ­лены лишь белками, но большинство оболочек включают в себя различные соединения, и даже части клеток хозяина. На эти ухищрения вирусы идут для того, чтобы свободно проникать в клетки организма и паразитировать в них. Если сказать проще, то вирус — это «волк в овечьей шкуре». Благодаря этой «шкуре» вирус свободно проникает в клетку. Внутри оболочка «паразита» растворяется, и он начинает делать свое «темное дело» — штамповать себе подобных. Не будем вдаваться в подробности — как вирусы это делают, это удел профессионалов. Скажу лишь, что одновременно собираются и нуклеиновые кислоты («волки») и оболочки («овечьи шкурки»). А затем эти «волки одеваются в шкурки». «Свежие» вирусы дружным строем поки­дают одну клетку и ищут другие, в которых они могли бы размножаться. Клетка может, либо погибнуть, либо остаться в живых, но уже в ослабленном состоянии, так как синтез вирусов мешал ее нормальной жизнедеятельности. Стоит отметить так же, что вирусы, как правило, предпочитают один тип клеток для размножения.

Во второй половине прошлого столетия учеными-микробиоло­гами было открыто большинство бактерий, вызывающих заболевания чело­века, животных и растений. Были разработаны методы выделения этих бак­терий и размножения их на искусственных питательных средах. В то же время микробиологи обратили внимание на ряд инфекционных заболеваний человека и животных (оспа, бешенство, корь, краснуха и др.), а также расте­ний, при которых бактериальные методы выяснения их возбудителей оказа­лись непригодными. Выходом из тупика, в котором очутилась микробиоло­гическая наука, послужило открытие, сделанное русским ученым Д. И. Ива­новским. В 1887 г. он, будучи еще студентом Петербургского университета, поехал на Украину и в Молдавию, где изучал причины мозаичной болезни табака, которая причиняла большой ущерб табачным плантациям южных районов. Свои исследования он проводил в течение нескольких лет и после окончания университета. В результате тщательного изучения этого заболева­ния Д. И. Ивановский показал, что оно вызывается специфическим возбуди­телем, состоящим из мельчайших частиц, или корпускул, которые по своим размерам значительно меньше бактерий. Листья табака, пораженного мозаи­кой, он растирал в ступке и затем полученную массу фильтровал через спе­циальные бактериальные фильтры, не пропускающие бактерий. Полученная после фильтрации прозрачная жидкость не содержала видимых в обычном микроскопе частиц. Но при нанесении ее на царапины, сделанные на поверх­ности здоровых листьев табака, растение заболевало мозаичной болезнью. Этот прием можно было повторять много раз.

Результаты исследований Д. И. Ивановского были опубликованы в 1892 г. в книге «О двух болезнях табака». В этой работе впервые в истории микробиологии было показано, что в природе существует особый мир мель­чайших возбудителей инфекционных заболеваний. Эти возбудители прохо­дят через бактериальные фильтры, невидимы в обычном микроскопе, не рас­тут на тех средах, которые применяются для выращивания бактерий, и спо­собны размножаться только в организме человека, животных и растений. Эти мельчайшие организмы получили название фильтрующихся вирусов или ви­русов. Блестящее открытие Д. И. Ивановского ознаменовало новую эпоху в развитии микробиологии и заложило основы новой науки — вирусологии. Открытие первого вируса — возбудителя мозаики табака — было толчком к проведению широких исследований в области вирусологии.

Пользуясь предложенным Д. И. Ивановским методом, ученые стали открывать один за другим вирусы, вызывающие различные заболева­ния человека, животных и растений. В конце XIX — начале XX в. стало из­вестно, что в природе существуют также вирусы, которые поражают бакте­рии и при этом вызывают распад (лизис) их клеток. Эти вирусы получили на­звание бактериофагов — «пожирателей бактерий».

2. Вред, наносимый компьютерными и биологическими ви­русами и их последствия.

Программа, внутри которой находится компьютерный вирус, на­зывается зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также вы­полняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении опреде­ленных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он пере­дает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно на­стоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инку­бации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать оди­нокую программу-вирус. Поэтому вирусы прикрепляются к телу других по­лезных программ.

Несмотря на широкую распространенность антивирусных про­грамм, предназначенных для борьбы с вирусами, вирусы продолжают пло­диться. В среднем в месяц появляется около 300 новых разновидностей. Ес­тественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.

Различные вирусы выполняют различные действия:

  •       Выводят на экран мешающие текстовые сообщения (поздрав­ления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензур­ные выражения, рекламу, прославление любимых певцов, назва­ния городов);

  •       Создают звуковые эффекты (проигрываю гимн, гамму или по­пулярную мелодию);

  •       Создают видеоэффекты (переворачивают или сдвигают эк­ран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, пры­гающую точку, выводят на экран рисунки и картинки);

  •       Замедляют работу ЭВМ, постепенно уменьшают объем сво­бодной оперативной памяти;

  •       Увеличивает износ оборудования (например, головок диско­водов);

  •       Вызывают отказ отдельных устройств, зависание или переза­грузку компьютера и крах работы всей ЭВМ;

  •       Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантиро­ванное обслуживание ЭВМ);

  •       Уничтожают FAT – таблицу, форматируют жесткий диск, сти­рают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

  •       Осуществляют научный, технический, промышленный и фи­нансовый шпионаж;

  •       Выводят из строя системы защиты информации, дают зло­умышленникам тайный доступ к вычислительной машине;

  •       Делают незаконные отчисления с каждой финансовой опера­ции и т.д.;

 Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практи­чески не зависящей от разработчика программы. Так же, как в цепной реак­ции в ядерном реакторе, запущенный процесс трудно остановить.

Компьютерные вирусы были и остаются одной из наиболее рас­пространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил ле­тальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.


Ви́рус биологический (от лат. virus — яд) — микроскопическая частица, способная инфицировать клетки живых организмов. Вирусы явля­ются облигатными паразитами — они не способны размножаться вне клетки.

Одно из свойств биологических вирусов — их вездесущность. Они поражают человека, домашних и диких животных, сельскохозяйствен­ные и дикие растения, простейших, бактерии, грибы и даже микроплазмы. И эти элементы далеко не всегда нейтральны по отношению к человеку и объ­ектам его хозяйственной деятельности.

Попадая в клетку, биологический вирус может встраиваться в ДНК, которая содержится в ядре, или начинает синтезировать вещества, ин­формация о которых содержится в его собственной ДНК, с помощью внутри­клеточных механизмов.

3. Классификация (виды) компьютерных и биологических вирусов.

Существует большое число различных классификаций вирусов.

По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные ви­русы.

По особенностям алгоритма – на вирусы-компаньоны, паразитиче­ские вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.

Сетевые вирусы распространяются по различным компьютерным се­тям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot RecordMBR). Некоторые вирусы записывают свое тело в сво­бодные сектора диска, помечая их в FAT – таблице как “плохие” (Bad clus­ter).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макрови­русы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных табли­цах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфи­цированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицирован­ной программы.

Действия вирусов могут быть не опасными, например, на экране появ­ляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничто­жает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одно­именный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обяза­тельно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют се­тевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серве­ров.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса анало­гично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обра­щения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную про­грамму, выполняя во время своего функционирования еще и разрушитель­ную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, ко­торый можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части со­держат инструкции, которые указывают компьютеру, как собрать их во­едино, чтобы воссоздать вирус. Таким образом, вирус почти все время нахо­дится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Фактом является то, что компьютерные вирусы можно разбить на группы и на виды, чего нельзя сделать с их биологическими «сородичами». Нет никаких разделений, перегородок между ними, биологические вирусы просто вызывают какое-либо заболевания. Почти каждый день мы встреча­емся с ними, даже не подозревая этого. Однако с медицинской точки зрения классификация биологических вирусов существует.

В таксономии живой природы вирусы выделяются в отдельный таксон Vira, образующий в классификации Systema Naturae 2000 вместе с до­менами Bacteria, Archaea и Eukaryota корневой таксон Biota. В течение XX века в систематике выдвигались предложения о создании выделенного так­сона для неклеточных форм жизни (Aphanobionta Novak, 1930; надцарство Acytota Jeffrey, 1971; Acellularia), однако такие предложения не были коди­фицированы. Систематику и таксономию вирусов кодифицирует и поддер­живает Международный Комитет по Таксономии Вирусов (International Committee on Taxonomy of Viruses, ICTV), поддерживающий также и таксо­номическую базу The Universal Virus Database ICTVdB.

Форма представления генетической информации лежит в основе современной классификации вирусов. В настоящее время вирусы разделяют на следующие сборные группы:

  • Вирусы, содержащие двуцепочечную РНК (например, ротавирусы).

  • Вирусы, содержащие одноцепочечную молекулу ДНК (например, парвовирусы).

  • Вирусы, содержащие одноцепочечную молекулу РНК и имеющие в своем жизненном цикле стадию синтеза ДНК на матрице РНК, ретровирусы (например, ВИЧ).

  • Вирусы, содержащие двуцепочечную ДНК и имеющие в своем жизнен­ном цикле стадию синтеза ДНК на матрице РНК, ретроидные вирусы (на­пример, вирус гепатита B).

  • Вироид-подобные вирусы, названные в честь первого открытого предста­вителя, вируса гепатита Дельта - дельтавирусы.

Дальнейшее деление производится на основе таких признаков как структура генома (наличие сегментов, кольцевая или линейная моле­кула), генетическое сходство с другими вирусами, наличие липидной обо­лочки, таксономическая принадлежность организма-хозяина и так далее.

4. Признаки заражения компьютерными и биологическими вирусами.

Признаки заражения (симптомы) компьютерным и биологиче­ским вирусом можно представить в виде таблицы, из которой четко просмат­ривается их аналогия.

Компьютерные

Биологические

Увеличение размера файлов

Воспаления, поражения органов, про­являющиеся в их увеличении

Появление не существовавших ранее «странных» файлов

Проявление симптомов, не присущих здоровому человеку

Уменьшение объёма доступной опе­ративной памяти

Нарушение функций головного мозга (в частности – функций памяти)

Внезапно возникающие эффекты (звуковые, видео и т.д.)

Побочные явления, возникающие следствие резкого ухудшения состоя­ния организма (галлюцинации, бред и т.д.)

Появление сбоев в работе операци­онной системы

Замедленная реакция, несогласован-ность функционирования различных систем организма

Замедление, прекращение или не­правильная работа ранее нормально функционирующих программ

Снижение или потеря трудоспособно­сти, нарушения функционирования как отдельных органов, так и орга­низма в целом

5. Методы борьбы с компьютерными и биологическими ви­русами.

В общих чертах методы борьбы с вирусами можно представить в виде схемы:

hello_html_m48705090.gif

Для борьбы с компьютерными вирусами разрабатываются антивирус­ные программы. Говоря медицинским языком, эти программы могут выяв­лять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здо­ровым” программам.

Различают следующие виды антивирусных программ:

  •       Программы – детекторы (сканеры);

  •       Программы – доктора (или фаги, дезинфекторы);

  •       Программы – ревизоры;

  •       Программы – фильтры (сторожа, мониторы);

  •       Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных виру­сов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обнов­лять, так как они быстро устаревают и не могут выявлять новые виды виру­сов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, есть сигнатуры этих виру­сов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных де­тектора.

Для устранения этого недостатка программы – детекторы стали снаб­жаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристиче­ские механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – док­тора, которые позволяет лечить большое число вирусов, называют полифа­гами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее из­вестные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Да­нилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохра­ненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы при­водит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), кото­рые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

  •       Обновление программных файлов и системной области диска;

  •       Форматирование диска;

  •       Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выпол­нению данной операции. Заметим, что она не способна обезвредить даже из­вестные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно ис­пользовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

  •       Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

  •       При работе в глобальной сети обязательно должна быть уста­новлена программа – фильтр (сторож, монитор).

  •       Перед считыванием с дискет информации, записанной на дру­гих ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

  •       При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  •       При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  •       Целесообразно делать архивные копии ценной информации на других носителях информации.

  •       Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  •       Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

  •       Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

  •       Получив электронное письмо, к которому приложен испол­няемый файл, не следует запускать этот файл без предваритель­ной проверки. По электронной почте часто распространяются “троянские кони”.

  •       Целесообразно иметь под рукой аварийную загрузочную дис­кету, с которой можно будет загрузиться, если система отка­жется сделать это обычным образом.

  •       При установке большого программного продукта необхо­димо вначале проверить все дистрибутивные файлы, а после ин­сталляции продукта повторно произвести контроль наличия ви­русов.


7. Выводы.


Итак, можно подвести итоги. Определим сходства и различия компьютерных и биологических вирусов с точки зрения биологии и валеоло­гии.


Сходства

Различия

  • Существует определенный набор симптомов – призна­ков поражения вирусом.

  • Существуют меры профилак­тики против виру­сов.

  • Существуют методы борьбы и вирусами.

  • В отличие от организма человека, компьютер контролирует вторже­ние вируса.

  • В отличие от компьютерных виру­сов, биологические оставляют серьезные последствия в виде ос­ложнений.

  • В отличие от компьютерных виру­сов изучение биологических длится дольше, иногда средство бывает не найдено.

С точки зрения компьютерных технологий также сделаем опре­деленные выводы:

  1. Компьютерные вирусы появились (а точнее - были изобретены) значи­тельно позже открытия биологических вирусов. Но то, что компьютер­ные вирусы названы вирусами из-за сходства с биологическими – факт!

  2. И те и другие способны к саморазмножению. Однако, компьютерные ви­русы в отличие от биологических не способны мутировать.

  3. Методы борьбы с вирусами в определенной мере идентичны. Однако их различие в том, что последствия заражения биологическим вирусом является следствием более тяжелых осложнений. Заражение компью­терным вирусом, как правило имеет менее тяжкие последствия.



8. Заключение.

Мысль о том, что граница между живой и неживой природой не так уж отчетлива, начинает получать все больше подтверждений в современ­ном мире. Неживой мир жив, и мы с каждым днем будем все больше в этом убеждаться.

9. Список использованных Интернет-ресурсов.

1. http://images.google.ru/images?hl=ru&q=%D0%B2%D0%B8%D1%80%D1%83%D1%81%D1%8B&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA+%D0%BA%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BE%D0%BA&gbv=2

2.

http://images.google.ru/imgres?imgurl=http://03.com.ua/images/b/b2/HIV_virion.jpg&imgrefurl=http://03.com.ua/index.php/%25D0%2592%25D0%25B8%25D1%2580%25D1%2583%25D1%2581%25D1%258B&h=327&w=350&sz=64&hl=ru&start=11&tbnid=fCP0PY5FFsMRmM:&tbnh=112&tbnw=120&prev=/images%3Fq%3D%25D0%25B2%25D0%25B8%25D1%2580%25D1%2583%25D1%2581%25D1%258B%26gbv%3D2%26hl%3Dru%26newwindow%3D1%26sa%3DG

3.

http://www.xakep.ru/post/26299/?page=1

4.

http://d-o.org.ua/2008/03/12/polucheny_trekhmernye_izobrazhenija_kompjuternykh_virusov.html























10. Авторская страница.


Автор проекта: учитель информатики МОУ «СОШ №2 г.Зеленокумска» Бушев Сергей Викторович.


Цели и задачи проекта:


  1. Формирование компьютерной грамотности, приёмов и методов работы по поиску, обработки, систематизации и анализу ресурсов Интернет.

  2. Развитие навыков самостоятельной и исследовательской работы.

  3. Расширение кругозора и знаний учащихся в различных предметных об­ластях, таких как информатика и информационные технологии, биология (валеология), химия.


Области применения проекта.


Данный проект может быть использован при проведении уроков по указан­ным предметам, на факультативных занятиях или элективных курсах, а также может быть положен в основу проведения внеклассных мероприятий при проведении предметных недель.


Оборудование, необходимое для реализации проекта:


  1. Компьютерное рабочее место с выходом в Интернет.

  2. Сканер.

  3. Мультимедийный проектор.

  4. Программное обеспечение: офисные приложения Windows, графиче­ский редактор для обработки изображений.











Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Автор
Дата добавления 12.11.2015
Раздел Информатика
Подраздел Другие методич. материалы
Просмотров431
Номер материала ДВ-149975
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх