Mogilko Igor

Wielu nawet nie wie, czym jest wirus komputerowy, nie mówiąc już o tym, jak wielka jest różnorodność i jak niebezpieczne są wirusy komputerowe. Celem mojej pracy jest opowiedzenie o historii i ewolucji wirusów komputerowych. Jednym z najbardziej znanych programów antywirusowych jest Kaspersky. Czy znasz powód pojawienia się tego programu antywirusowego? Jak powiedział Jewgienij Kaspersky: „W Internecie musisz zachowywać się tak, jakbyś był w jakimś niebezpiecznym miejscu” lub „W Internecie jest za dużo wolności. Wolność jest dobra, ale może być wykorzystana przez złych ludzi do manipulowania opinią publiczną”, a także „Oto, co jest interesujące: Cyberprzestrzeń do pewnego stopnia wyrównuje szanse. Tak, duże państwo ma więcej sił, środków i zasobów do walki z mniejszym, ale ma bardziej zautomatyzowane systemy kontroli. Oznacza to, że jest bardziej podatny na ataki komputerowe. A w cyberprzestrzeni małe państwo jest w stanie odpowiednio zareagować”. Jeśli zagłębisz się w istotę tych słów, ostrzegasz, jak niebezpieczny jest wirus i że lepiej nie podejmować ryzyka, ponieważ wirusy są niebezpieczne, a program antywirusowy nie zawsze sobie radzi. Jewgienij Kaspersky porównuje antywirusy z policją, a same wirusy z przestępcami i użytkownicy są normalni którego mieszkańcy próbują ratować policję, ale niestety nie zawsze jest to możliwe. Zastanówmy się więc, dlaczego wirusy są tak niebezpieczne i jak się rozwinęły.

Ściągnij:

Zapowiedź:

VIII konferencja naukowo-praktyczna licealistów

« Nasz wkład w naukę przyszłości»

Sekcja: informatyka

Temat:

„Ewolucja wirusa”

Mogilko Igor Aleksiejewicz,

Uczeń 7 klasy, MBU „Liceum nr 37”

iść. Togliatti

Doradca naukowy:

Davydova G.Yu.,

Nauczyciel informatyki i ICT, MBU „Liceum nr 37”

iść. Togliatti

iść. Togliatti

2017

Wstęp……………………………………………………….3

Co to jest wirus………………………………………………3

Historia pojawienia się wirusa………………………………3

70 lat……………………………………………………….3-4

Wczesne lata 80.………………………………………….5

1981……………………………………………………...5

1983…………………………………………………………..5-6

1986-1989………………………………………………..6-14

Już wkrótce……………………………………………….14-15

Wstęp

Wielu nawet nie wie, czym jest wirus komputerowy, nie mówiąc już o tym, jak wielka jest różnorodność i jak niebezpieczne są wirusy komputerowe. Celem mojej pracy jest opowiedzenie o historii i ewolucji wirusów komputerowych. Jednym z najbardziej znanych programów antywirusowych jest Kaspersky. Czy znasz powód pojawienia się tego programu antywirusowego? Jak powiedział Eugeniusz Kaspersky:„W Internecie musisz zachowywać się tak, jakbyś był w jakimś niebezpiecznym miejscu” lub« W Internecie jest za dużo wolności. Wolność jest dobra, ale może być wykorzystana przez złych ludzi do manipulowania opinią publiczną”, a także „Oto, co jest interesujące: Cyberprzestrzeń do pewnego stopnia wyrównuje szanse. Tak, duże państwo ma więcej sił, środków i zasobów do walki z mniejszym, ale ma bardziej zautomatyzowane systemy kontroli. Oznacza to, że jest bardziej podatny na ataki komputerowe. A w cyberprzestrzeni małe państwo jest w stanie odpowiednio zareagować”. Jeśli zagłębisz się w istotę tych słów, ostrzegasz, jak niebezpieczny jest wirus i że lepiej nie podejmować ryzyka, ponieważ wirusy są niebezpieczne, a program antywirusowy nie zawsze sobie radzi. Jewgienij Kaspersky porównuje antywirusy z policją, a same wirusy z przestępcami, a użytkownicy to zwykli mieszkańcy, których policja próbuje uratować, ale niestety nie zawsze jest to możliwe. Zastanówmy się więc, dlaczego wirusy są tak niebezpieczne i jak się rozwinęły.

Co to jest wirus komputerowy?

Wirus komputerowy (od łacińskiego wirusa - trucizna) to złośliwy program, który może się rozmnażać, kopiując się i zakłócając działanie innych programów. Obecnie programy wirusowe nauczyły się powielać na wszystkie możliwe sposoby: dodając się do kodu innych programów, do sektorów rozruchowych dysków twardych, pamięci RAM i tak dalej.

Historia wirusów

Pomysł samoreprodukujących się mechanizmów został po raz pierwszy zaproponowany przez Johna von Neumanna w 1951 roku, kiedy komputery były duże, a programy małe. Zaledwie dziesięć lat później pojawiły się działające wersje takich samoreplikujących się programów.

70 lat

Na początku lat 70. w prototypie współczesnego Internetu – wojsku śieć komputerowa APRAnet - wykryto wirusa Creeper. Napisany dla popularnego niegdyś systemu operacyjnego Tenex, program ten był w stanie samodzielnie zalogować się do sieci przez modem i wysłać swoją kopię do zdalnego systemu. W zainfekowanych systemach wirus wykrył się z następującym komunikatem:"JA JESTEM Pnączem: Złap mnie, JEŚLI MOŻESZ". Później, w celu usunięcia irytującego, ale generalnie nieszkodliwego wirusa, nieznana osoba stworzyła program.Żniwiarz . W swej istocie był to wirus, który wykonywał niektóre z funkcji właściwych antywirusowi: rozprzestrzeniał się śieć komputerowa i jeśli zostanie znalezione ciało wirusa pnącze zniszczył go. Nie będąc uczestnikiem tych wydarzeń, trudno powiedzieć, czy była to konfrontacja między pierwszymi twórcami wirusów, czy też oba programy stworzyła jedna osoba, czy grupa ludzi, którzy chcieli naprawić błąd.

Na ówczesnych komputerach mainframe pojawił się program o nazwie„królik” (królik) . Otrzymała to imię, ponieważ poza reprodukcją i dystrybucją za pośrednictwem nośników informacji nie zrobiła nic. To prawda, że ​​\u200b\u200bszybkość jego reprodukcji w pełni uzasadniła nazwę. Ten program sam się sklonował, zajmował zasoby systemowe, a tym samym zmniejszał wydajność systemu. Po osiągnięciu pewnego poziomu dystrybucji na zainfekowanej maszynie „królik” często powodował awarię swojego działania. Inny incydent, który z pewnymi zastrzeżeniami również można zakwalifikować jako wirus, miał miejsce na systemie Univac 1108. Tak było w przypadku gry (według niektórych źródeł trojan)„Przenikające zwierzę” . Za pomocą pytań wiodących gra próbowała określić imię zwierzęcia poczętego przez gracza. Program przewidywał możliwość samokształcenia: jeśli nie mogła odgadnąć wymyślonego przez osobę nazwiska, gra oferowała modernizację i wprowadzenie dodatkowych pytań wiodących. Zmodyfikowana gra została nadpisana stara wersja i dodatkowo kopiowane do innych katalogów. W rezultacie po pewnym czasie wszystkie katalogi na dysku zawierały kopie„Przenikające zwierzę” . W tamtych czasach takie zachowanie programu nie mogło zadowolić inżynierów, ponieważ w sumie wszystkie kopie gry zajmowały zbyt dużo miejsca na dysku.

Trudno powiedzieć, co to było – pomyłka twórcy gry czy próba celowego „zatkania” systemów. Granica między nieprawidłowym zachowaniem programu a złośliwy kod nadal bardzo przejrzysty.

Próbowali rozwiązać problem według znanego scenariusza Pnącze Żniwiarz , tj. wydanie nowej wersji gry, która przeszukała wszystkie kopie swojej poprzedniczki i ostatecznie je zniszczyła. Jednak później wszystko zostało rozstrzygnięte znacznie łatwiej: nowa wersja system operacyjny Exec 8: przeszedł zmiany w strukturze system plików, a gra straciła zdolność do reprodukcji.

Wczesne lata 80.

Komputery stają się coraz bardziej popularne. Pojawia się coraz więcej programów, których autorami nie są firmy programistyczne, a osoby fizyczne. Rozwój technologii telekomunikacyjnych umożliwia stosunkowo szybką i wygodną dystrybucję tych programów przez serwery. dostęp publiczny- BBS (system tablic ogłoszeń). Później półamatorskie, uniwersyteckie BBS wyrosły na globalne banki danych, obejmujące niemal wszystkie kraje rozwinięte. Zapewniają szybką wymianę informacji między nawet najbardziej odległymi punktami planety. W rezultacie pojawia się duża liczba różnych „koni trojańskich” - programów, które nie mają zdolności do reprodukcji, ale po uruchomieniu powodują pewne szkody w systemie.

1981

Szeroka dystrybucja komputerów marki Apple II zdeterminowała uwagę, jaką twórcy wirusów poświęcili tej platformie. Nic dziwnego, że pierwsza naprawdę masowa epidemia wirusów komputerowych w historii miała miejsce na Apple II.
Wirus Elk Cloner został zapisany w sektorach rozruchowych dyskietek, do których uzyskano dostęp. W tamtych czasach wydawało się to niewiarygodne i powodowało, że zwykli użytkownicy mieli stabilne połączenie między wirusami a pozaziemskimi cywilizacjami próbującymi podbić świat. Wrażenie wirusa potęgowały jego objawy: Ełk Cloner odwrócił obraz na ekranie, sprawił, że tekst mrugał, wyświetlał różne komunikaty:
KLONOWANIE ŁOSI:
PROGRAM Z OSOBOWOŚCIĄ
WEJDZIE NA WSZYSTKIE TWOJE DYSKI
ZAINFILTRUJE TWOJE ŻETONY
TAK, TO KLONER
PRZYLEŻY DO CIEBIE JAK KLEJ
TEŻ ZMODYFIKUJE RAM
WYŚLIJ W KLONERZE!

1983

Len Adelman używa tego terminu po raz pierwszy"wirus" stosowane do samoodtwarzania programy komputerowe. 10 listopada 1983 Fred Cohen, twórca współczesnej wirusologii komputerowej, na seminarium na temat bezpieczeństwa komputerowego na Uniwersytecie Lehigh (USA) demonstruje podobny do wirusa program na systemie VAX 11/750, który można wprowadzić do innych obiektów. Rok później, na VII Konferencji Bezpieczeństwa Informacji, naukowo zdefiniował termin „wirus komputerowy” jako program zdolny do „infekowania” innych programów poprzez ich modyfikowanie w celu wstrzykiwania swoich kopii.

1986-1989 rok.

Zarejestrowano pierwszą globalną epidemię wirusów dla komputerów kompatybilnych z IBM. Wirus mózg , który infekuje sektory startowe dyskietek, w ciągu kilku miesięcy rozprzestrzenił się na prawie cały świat. Powodem tego „sukcesu” było całkowite nieprzygotowanie społeczeństwa komputerowego na spotkanie z takim zjawiskiem jak wirus komputerowy: programy antywirusowe nie stały się jeszcze tak rozpowszechnione jak obecnie, a użytkownicy z kolei nie przestrzegali podstawowych zasad bezpieczeństwa antywirusowego. Efekt epidemii potęgowała słaba znajomość społeczeństwa i nieznajomość zjawiska „wirusa komputerowego”. Po odkryciu mózg Powieści science fiction poświęcone wirusom zaczęły pojawiać się jedna po drugiej.

Wirus Brain został napisany w Pakistanie przez 19-letniego programistę Basita Farooqa Alviego i jego brata Amjada, którzy zostawili w wirusie wiadomość tekstową zawierającą ich nazwiska, adres i numer telefonu. Według autorów wirusa, którzy pracowali w firmie sprzedającej produkty oprogramowania, postanowili sprawdzić poziom piractwo programowe we własnym kraju. Oprócz infekowania sektorów rozruchowych i zmiany etykiet (etykiety) dyskietek na frazę „(c) mózg „Wirus nic nie zrobił: nie miał żadnych skutków ubocznych i nie uszkodził informacji. Niestety eksperyment szybko wymknął się spod kontroli i rozprzestrzenił się na granice Pakistanu.
Co ciekawe, wirus Brain był także pierwszym niewidzialnym wirusem. Po wykryciu próby odczytania zainfekowanego sektora dysku, wirus niepostrzeżenie „podmienia” swój niezainfekowany oryginał.

W tym samym roku niemiecki programista Ralf Burger odkrył możliwość tworzenia przez program kopii samego siebie poprzez dodanie swojego kodu do wykonywalnych plików DOS COM. Prototyp programu o nazwie Virdem a mając taką umiejętność, wprowadził Burger w grudniu 1986 roku w Hamburgu na forum komputerowego „podziemia” – Chaos Computer Club. W tamtym czasie forum zgromadziło hakerów specjalizujących się w hakowaniu systemów VAX/VMS. Mimo to raczej nie byli rozczarowani upodobaniem jednego z członków forum do komputerów kompatybilnych z IBM. Pojawienie się wirusa wiedeńskiego. Jego pochodzenie i rozpowszechnienie na prawie całym świecie odbiło się szerokim echem i wywołało gorącą dyskusję o prawdziwym autorze. Franz Swoboda był pierwszym, który podniósł zamieszanie wokół tego wirusa. Jego ostrzeżenie o odkryciu samoreplikującego się programu o nazwie Charlie (bo taką nazwę wirus otrzymał od samego Swobody) zostało przekazane przez wiele światów. nowe agencje i przyciągnął uwagę publiczności. Oczywiście opinia publiczna próbowała znaleźć epicentrum epidemii. W trakcie śledztwa okazało się, że Svoboda dostała wirusa od słynnego Ralpha Burgera. Ten z kolei całkowicie temu zaprzeczył, a ponadto twierdził, że jest przeciwny, że otrzymał wirusa od Svobody. Nigdy nie ustalono, który z nich był prawdziwym rodzicem nieślubnego dziecka, więc Wiedeń nadal jest oficjalnie uważany za sierotę.

Mimo niejasności sytuacji z autorem Wiednia, jego pojawienie się było godne uwagi z innego punktu widzenia. Jeden z pretendentów do ojcostwa, Ralph Burger, przekazał kopię wirusa Berntowi Fixowi, który go zdemontował. Należy zauważyć, że był to pierwszy raz, kiedy człowiek zdemontował wirusa. Mimo to nadal nie można rozważyć naprawy pierwszego praktykującego wirusologa komputerowego: nie zapominaj, że praca eksperta ds. Antywirusów polega nie tylko na analizie wewnętrznej struktury wirusa, ale także na wytworzeniu odpowiedniego antidotum.

Jednak Burger skorzystał z pracy Fixa i opublikował zdemontowany kod wiedeński w swojej książce zatytułowanej „ Wirusy komputerowe: choroba wysokich technologii” („Wirusy komputerowe: choroba zaawansowanych technologii”), która była odpowiednikiem późniejszej książki B. Khizhnyaka „Piszemy wirusa i antywirusa”. W swojej książce Burger nieznacznie zmodyfikował kod wirusa , zmniejszając jego zdolność do reprodukcji i zmieniając zewnętrzne Mimo to, naszym zdaniem, książka nadal popularyzowała ideę pisania wirusów, wyjaśniała, jak to się robi, a tym samym służyła jako impuls do napisania tysięcy wirusów komputerowych, częściowo lub całkowicie korzystając z pomysłów zawartych w tej książce przyjacielu, pojawia się kilka innych wirusów dla komputerów kompatybilnych z IBM: słynny wirus Lehigh ( Lehigh ), nazwana na cześć Uniwersytetu Bethlehem w Pensylwanii, USA; rodzina wirusów Suriv; szereg wirusów rozruchowych (Yale w USA, Stoned w Nowej Zelandii, Ping-pong we Włoszech) oraz Cascade, pierwszy samoszyfrujący wirus plikowy w historii komputerów.Jak na ironię, wirus Lehigh pojawił się na macierzystej uczelni współczesnej wirusologii komputerowej, Lehigh University, gdzie pracował wówczas Fred Cohen. Nie mniej istotny jest fakt, że Lehigh był pierwszym wirusem, który wyrządził znaczne szkody, niszcząc informacje na dyskach. Być może ten incydent po raz kolejny potwierdził powszechne przekonanie, że prawdziwy lekarz musi wyzdrowieć ze wszystkich chorób. Tak czy inaczej, fakt obecności na uczelni wysoko wykwalifikowanych specjalistów (w tym w dziedzinie wirusów) odegrał ważną rolę w lokalizacji wybuchu wirusa: w kolejnych latach ani jeden przypadek pojawienia się wirusa Lehigh „na wolności” poza tą instytucją edukacyjną. Z drugiej strony sam mechanizm wirusa przyczynił się do spłaty epidemii. Po pierwsze, tylko zainfekował pliki systemowe COMMAND.COM, pozostawiając wszystkie inne pliki wykonywalne, w tym tego typu, nietknięte. Ta okoliczność znacznie zmniejszyła tempo propagacji Lehigh . Po drugie, po zainfekowaniu czterech plików wirus został zaprogramowany tak, aby niszczył informacje na bieżącym dysku. Logiczny jest wniosek, że wraz z danymi zniszczył siebie. Na koniec należy zauważyć, że w tamtych czasach użytkownicy zaczęli myśleć o problemie ochrony przed wirusami, a wielu z nich nauczyło się obowiązującej wówczas zasady: pierwszą oznaką infekcji komputerowej jest wzrost liczby rozmiar COMMAND.COM. Więc do odkrycia Lehigh , wystarczyło obejrzeć ten plik.

Nie mniej interesujące jest stworzenie nieznanego programisty z Izraela - rodziny rezydentnych wirusów plikowych Suriv (spróbuj czytać to słowo od tyłu). Jak w przypadku wirusa mózg trudno jednoznacznie odpowiedzieć na pytanie: czy był to eksperyment, który wymknął się spod kontroli, czy też przykład celowego tworzenia szkodliwych programów. Wielu ekspertów antywirusowych skłonnych jest sądzić, że to wciąż eksperyment. Wskazują na to fragmenty kodu odkryte później na Uniwersytecie Jerozolimskim przez Yisraela Radai. Ich badania wykazały, że autor próbował zmienić procedurę wstrzykiwania do plików EXE, a ostatnią modyfikacją wirusa była tylko wersja debugująca.

Pierwszy przedstawiciel tej rodziny, która logicznie otrzymała imię od autora Suriv-1 , miał możliwość infekowania używanych plików COM w czasie rzeczywistym. W tym celu wirus został załadowany do pamięci komputera i pozostał tam do momentu wyłączenia. Dzięki temu wirus mógł przechwytywać operacje na plikach i infekować pliki COM, jeśli zostały uruchomione przez użytkownika. Ta okoliczność zapewniła niemal natychmiastowe rozprzestrzenianie się wirusa za pośrednictwem mediów mobilnych.
Suriv-2, w przeciwieństwie do swojego poprzednika, interesował się tylko plikami EXE. W rzeczywistości był to pierwszy wirus, który miał możliwość infiltracji tego typu plików. Trzecie wcielenie wirusa, Suriw-3 , połączył cechy dwóch pierwszych i był w stanie równie skutecznie infekować pliki COM i EXE.

Wkrótce pojawiła się czwarta modyfikacja wirusa, lepiej znana jako Jerozolima , który szybko rozprzestrzenił się na całym świecie i stał się przyczyną globalnej epidemii wirusów w 1988 roku. Ale o tym później.
Nie możesz zignorować zaszyfrowanego wirusa Kaskada , który otrzymał taką nazwę ze względu na efekt "spadających liter": po aktywacji wirusa wszystkie znaki bieżącego ekranu "spadły" do dolnej linii. Wirus składa się z dwóch części - deszyfratora i ciała wirusa. Pierwszy koduje ciało wirusa w taki sposób, że w każdym zainfekowanym pliku wygląda inaczej. Po uruchomieniu pliku kontrola jest przekazywana do deszyfratora, który odszyfrowuje ciało wirusa i przekazuje mu kontrolę.

Wirus ten może być uważany za zwiastun wirusów polimorficznych, które nie mają trwałej kod programu ale zachowują swoją funkcjonalność. Jednak w przeciwieństwie do „polimorficznych”, które pojawiły się później, Kaskada szyfruje tylko ciało wirusa, przyjmując jako klucz szyfru aktualny rozmiar zainfekowanego pliku. Sam deszyfrator pozostał niezmieniony, pozwalając na nowoczesne skanery antywirusowełatwo wykryć wirusa.

W 1988 roku Cascade spowodował poważny incydent w belgijskiej filii IBM Corporation. To stało się Punkt początkowy w rozwoju własnego programu antywirusowego IBM, który do września 1989 roku był używany wyłącznie na potrzeby wewnętrzne i nie był produktem komercyjnym.

Później Mark Washburn połączył wirusa Wiedeń , wydanej przez Ralpha Burgera, a idea samoszyfrowania zastosowana w Kaskada i stworzył całą rodzinę pierwszych wirusów polimorficznych„Kameleon” .
Nie pominięto również komputerów innych niż IBM: znaleziono kilka wirusów dla Apple Macintosh, Commodore Amiga i Atari ST. W grudniu 1987 roku miała miejsce pierwsza znana epidemia wirusa sieciowego."Drzewko świąteczne" , napisany w języku REXX i dystrybuowany w systemie operacyjnym VM/CMS. 9 grudnia wirus został uruchomiony w sieci Bitnet na zachodnioniemieckim uniwersytecie, przeniknął przez bramę do Europejskiej Sieci Badawczej Akademickiej (EARN), a następnie do IBM VNet. Cztery dni później (13 grudnia) wirus sparaliżował sieć - została zapchana jej kopiami. Po uruchomieniu wirus wyświetlał na ekranie obraz choinki noworocznej (a raczej świątecznej) i wysyłał swoje kopie do wszystkich użytkowników sieci, których adresy znajdowały się w odpowiednich plikach systemowych. NAZWY i NETLOG .

Jednym z najbardziej znaczących wydarzeń w dziedzinie wirusów w 1988 roku była ogólnoświatowa epidemia wspomnianej wyżej kreacji nieznanego programisty z Izraela. Wirus Suriw-3 , lepiej znany jako Jerozolima , znaleziono jednocześnie w sieciach komputerowych wielu firm komercyjnych, organizacji rządowych i instytucji edukacyjnych. W rzeczywistości wirus sam się wykrył: w piątek 13-go zniszczył wszystkie pliki uruchomione na zainfekowanym komputerze. W 1988 roku 13 maja stał się tą czarną datą. To właśnie w tym dniu doniesiono o tysiącach incydentów z udziałem: Jerozolima otrzymane z całego świata, przede wszystkim z Ameryki, Europy i Bliskiego Wschodu.

W tym czasie zaczęły pojawiać się pierwsze firmy tworzące oprogramowanie antywirusowe. Z reguły były to małe, półamatorskie firmy, najczęściej dwu- lub trzyosobowe. Programy antywirusowe były najprostszymi używanymi skanerami wyszukiwanie kontekstowe aby wykryć unikalną sekwencję kodu wirusa. Wraz ze skanerami bardzo popularne były immunizatory , który zmodyfikował programy tak, aby wirusy uznawały je za już zainfekowane i nie dotykały ich. Później, gdy liczba wirusów wzrosła setki razy, immunizatory straciły na znaczeniu, ponieważ „szczepienie” przeciwko im wszystkim wydawało się po prostu nierealne. Oba typy antywirusów były dystrybuowane bezpłatnie, shareware lub sprzedawane po śmiesznych cenach. Mimo to nie otrzymały jeszcze wystarczającej dystrybucji, aby skutecznie zapobiegać epidemiom wirusowym. Ponadto antywirusy były bezradne wobec nowych wirusów: niedoskonałość kanałów transmisji danych i brak jednej ogólnoświatowej sieci komputerowej, takiej jak współczesny Internet, bardzo utrudniały dostarczanie zaktualizowanych wersji programów.

Rozprzestrzenianie się wirusówJerozolima, Kaskada, Ukamienowana, WiedeńPrzyczynił się również czynnik ludzki. Po pierwsze, ówczesnych użytkowników wyróżniała bardzo niska znajomość reguł bezpieczeństwa antywirusowego. Po drugie, wielu użytkowników, a nawet profesjonalistów, nie wierzyło w istnienie wirusów komputerowych. Wskazuje to, że w 1988 roku słynny programista Peter Norton, którego nazwa wiele produktów amerykańskiej firmy Symantec nosi dziś nazwę (co nie znaczy, że osobiście brał udział w ich rozwoju), ostro wypowiedział się przeciwko istnieniu wirusów. Oficjalnie ogłosił je nieistniejącym mitem i porównał do bajek o krokodylach żyjących w kanałach Nowego Jorku. Incydent ten nie przeszkodził jednak Symantecowi w rozpoczęciu własnego projektu antywirusowego po pewnym czasie - Norton Antywirus.

22 kwietnia 1988 roku powstało pierwsze elektroniczne forum poświęcone problematyce bezpieczeństwa antywirusowego. Była to konferencja Virus-L w sieci Usenet, którą stworzył kolega Freda Cohena na uniwersytecie, Ken van Wyk (Ken van Wyk).

W 1988 roku pojawiły się pierwsze przypadki rozprzestrzenienia się tzw. oszustwa wirusowe (współczesny termin -„Wirusowe oszustwo” ) . To bardzo ciekawe zjawisko polegające na rozpowszechnianiu fałszywych plotek o pojawieniu się nowych, niezwykle niebezpiecznych wirusów komputerowych. W rzeczywistości te plotki były rodzajem wirusa: przerażeni użytkownicy rozsyłają takie wiadomości do wszystkich swoich znajomych z niezwykłą szybkością. Nie warto się zastanawiać nad faktem, że mistyfikacje nie powodują żadnych uszkodzeń komputerów. Jednocześnie jednak zapychają kanały danych, denerwują innych użytkowników i dyskredytują osoby, które wierzą w te plotki.

Jeden z pierwszych żartów tego rodzaju należy do niejakiego Mike'a RoChenle (pseudonim podobny do angielskiego słowa „microchannel”), który w październiku 1988 r. wysłał do stacji BBS dużą liczbę wiadomości o rzekomo istniejącym wirusie, który jest przenoszony z modem do modemu i używa prędkości do 2400 bps. Jako panaceum zaproponowano jak najszybsze przejście na korzystanie z modemów o prędkości 1200 bitów na sekundę. Choć brzmi to zabawnie, wielu użytkowników zastosowało się do tej rady.

Kolejnym żartem z tego samego obszaru było ostrzeżenie Roberta Morrisa o rozprzestrzenianiu się wirusa przez sieć elektryczną, zmieniającego konfigurację portów i kierunek obrotów dysków. Według raportu w ciągu zaledwie 12 minut wirus zdołał zainfekować 300 000 komputerów w stanie Dakota (USA).

Listopad 1988: Epidemia prawdziwego wirusa sieciowego zwanego robakiem Morris. Wirus zainfekował ponad 6000 systemów komputerowych w USA (w tym Centrum Badawcze NASA) i praktycznie sparaliżował ich pracę. Z powodu błędu w kodzie wirusa, podobnie jak robak „Choinka”, wysyłał swoje kopie bez ograniczeń do innych komputerów w sieci, uruchamiał je w celu wykonania iw ten sposób całkowicie przejął wszystkie zasoby sieciowe.

Do rozprzestrzeniania się wirus wykorzystywał błędy w systemie bezpieczeństwa systemu operacyjnego Unix dla platform VAX i Sun Microsystems. Oprócz błędów w systemie Unix wirus wykorzystywał również kilka innych oryginalnych pomysłów, na przykład odgadywanie haseł użytkowników (z listy zawierającej 481 opcji) w celu logowania się do systemów pod fałszywą nazwą. Całkowite straty spowodowane wirusem Morris oszacowano na 96 milionów dolarów.

Wreszcie rok 1988 upłynął pod znakiem pojawienia się jednego z najsłynniejszych programów antywirusowych – dr. Solomon's Anti-Virus Toolkit Program stworzony przez angielskiego programistę Alana Solomona (Alan Solomon) zyskał ogromną popularność i trwał do 1998 roku, kiedy to firma została wchłonięta przez innego producenta oprogramowania antywirusowego – American Network Associates (NAI).

Pojawiają się nowe wirusy Przestępczość danych, FuManchu (modyfikacja wirusa Jerusalem) i całe rodziny - Vacsina i Yankee. Wirus przestępczości danych miał niezwykle niebezpieczną manifestację - od 13 października do 31 grudnia zainicjował niskopoziomowy format cylindra zerowego twardy dysk, co doprowadziło do zniszczenia tabeli alokacji plików (FAT) i nieodwracalnej utraty danych. Pierwszy raport o odkryciu wirusa przyszedł z Holandii w marcu od niejakiego Freda Vogla. Pomimo małej dystrybucji przestępstwo danych wywołał powszechną histerię w światowych mediach. Konsekwentnie powielane w wielu drukowanych publikacjach informacje o tym wirusie spowodowały znaczne wypaczenie jego realnego zagrożenia i mechanizmu działania. W USA otrzymał nawet nazwę Columbus Day, a niektóre publikacje sugerowały, że wirus został napisany przez nikogo innego jak norweskich terrorystów, którzy próbowali pomścić fakt, że Kolumb, a nie Czerwony Eryk, jest uważany za odkrywcę Ameryki.

Ciekawy incydent miał miejsce w Holandii. Miejscowa policja postanowiła rozpocząć aktywną walkę z cyberprzestępczością. W tym celu opracowała program antywirusowy, który potrafi neutralizować przestępstwo danych i sprzedał go bezpośrednio na posterunki policji za bardzo przystępną cenę zaledwie 1 USD. Antywirus cieszył się dużym zainteresowaniem, ale wkrótce stało się jasne, że program nie działał wystarczająco niezawodnie, z dużą liczbą fałszywych alarmów. Aby naprawić błąd, wydano drugą wersję programu antywirusowego, która jednak również nie różniła się nienaganną pracą.

W lipcu 1989 r. opinia publiczna, której uwaga dzięki wysiłkom mediów skupiła się na incydencie z przestępstwo danych , w końcu zwrócił się do ówczesnego niekwestionowanego lidera w dziedzinie komputerów - IBM Corporation - z prośbą o uratowanie ich przed nadchodzącą plagą. Po namyśle i badaniach rynkowych IBM zdecydował się jednak „odtajnić” swój projekt antywirusowy, opracowany w Centrum Badawczym TJ Watsona (IBM TJ Watson Research Center) i uczynić go pełnoprawnym produktem komercyjnym. IBM Virscan dla MS-DOS trafił do sprzedaży 4 października 1989 roku za jedyne 35 dolarów.

Kwiecień 1989 był bardzo niezwykłym kamieniem milowym w historii małego angielskiego pubu w Oksfordzie. W tym czasie w tym właśnie miejscu pomysł opublikowania niezależnej publikacji zawierającej naprawdę rzetelne, zweryfikowane informacje na temat wirusów komputerowych przyszedł do szefów angielskiej firmy antywirusowej Sophos Jan Hruska, Peter Lammer i Ed Wilding. Od pierwszego numeru (lipiec 1989) główne kryteria pracy Virus Bulletin (nazwę tę nadano nowy magazyn) stało się jego całkowitą samodzielnością (od samego początku nie ukazała się żadna reklama w czasopiśmie) i profesjonalnym podejściem do problemu ochrony antywirusowej. Artykuły Virus Bulletin są pisane i członkami redakcji przez jednych z najbardziej szanowanych ekspertów antywirusowych na świecie, reprezentujących wiodące firmy zajmujące się oprogramowaniem antywirusowym.

Od września 1989 r. Virus Bulletin zaczął organizować coroczne konferencje, na których gromadzili się zarówno specjaliści od wirusów, jak i klienci korporacyjni. Być może była to jedna z pierwszych udanych prób połączenia ekspertów antywirusowych i dużych użytkowników. różnych krajów aby wspólnie walczyć z komputerową plagą stulecia. Konferencje przyczyniły się do wymiany doświadczeń między czołowymi twórcami programów antywirusowych, pomogły wypracować wspólne stanowisko w walce z komputerowym wandalizmem, usystematyzować badania nad zjawiskiem wirusów komputerowych itp. Dzięki temu klienci otrzymali wiarygodne informacje z pierwszej ręki o istniejących trudnościach i perspektywach rozwoju narzędzi ochrony antywirusowej.

W odpowiedzi na działania konkurenta inna angielska firma antywirusowa - Dr. Solomon - pod koniec 1989 roku uruchamia własny projekt wydawniczy - Virus Fax International. W 1990 roku publikacja została przemianowana na Virus News International, a jeszcze później - Secure Computing Dziś magazyn ten jest jedną z najpopularniejszych publikacji z dziedziny bezpieczeństwa informacji, specjalizującą się w analizie nie tylko programów antywirusowych, ale również całej gamy oprogramowania i sprzętu służącego do zapewnienia bezpieczeństwa komputerowego. Secure Computing organizuje coroczne konkursy „Secure Computing Awards” na najlepsze osiągnięcia w różne pola, a dokładniej w regionie ochrona antywirusowa, kryptografia, kontrola dostępu, zapory ogniowe itd.

16 października 1989 roku na komputerach VAX/VMS w sieci SPAN wykryto epidemię robaka. szarpanie robak . Robak wykorzystywał protokół DECNet do rozprzestrzeniania i zmiany komunikatów systemowych na komunikat „WORMS AGAINST NUCLEAR KILLERS”, po którym następował tekst „Your System Has Been Officially WANKed”. WANK zmienił również hasło systemowe użytkownika na zestaw losowych znaków i przekazał je do nazwy GEMPAK w sieci SPAN.

Grudzień 1989: incydent z koniem trojańskim Dyskietka informacyjna o pomocy . Atakujący wysłał 20 000 dyskietek zawierających trojana na adresy w Europie, Afryce i Australii, skradzionych z baz danych Światowej Organizacji Zdrowia i magazynu PC Business World. Po uruchomieniu zainfekowanej dyskietki złośliwe oprogramowanie automatycznie przeniknęło do systemu, tworząc własne ukryte pliki oraz katalogi i zmodyfikowane pliki systemowe. Po 90 pobraniach systemu operacyjnego program zaszyfrował nazwy wszystkich plików, uczynił je niewidocznymi i pozostawił na dysku tylko jeden czytelny plik - fakturę, którą należało opłacić i wysłać przez podany adres. Śledztwo pozwoliło szybko zidentyfikować autora „trojana”, którym okazał się niejaki Joseph Popp, później uznany za szaleńca. Mimo to został skazany zaocznie przez władze włoskie na karę pozbawienia wolności.

Należy zauważyć, że rok 1989 był początkiem ogólnej epidemii wirusów komputerowych w Rosji. Do końca 1989 r. na naszych otwartych przestrzeniach „pasło się” już kilkanaście wirusów (wymienione w kolejności ich pojawiania się): dwie wersje Cascade, kilka modyfikacji wirusówVacsina i Yankee, Jerozolima, Wiedeń, Eddie, PingPong.

Już wkrótce.

Ponadto. Nowe możliwości stworzyły nowe społeczności pracujące zarówno nad tworzeniem nowych wirusów, jak i przeciwdziałaniem im. W tym samym czasie zaczęły się wyróżniać pierwsze typowe klasy wirusów: „konie trojańskie”, robaki sieciowe, wirusy ukrywające się i wirusy polimorficzne. W 1992 roku pojawili się prawdziwi „konstruktorzy” wirusów komputery osobiste, pozwalając każdemu, kto jest choć trochę mocny w programowaniu, stworzyć własnego wirusa z gotowych modułów. Zaczęło pojawiać się coraz więcej nowych typów wirusów, wykorzystujących wszystkie możliwe luki w systemach operacyjnych, od infekcji kodów źródłowych programów po makrowirusy znajdujące się w makrach dokumentów biurowych. Wraz z rozwojem Internetu wirusy zaczęły skupiać się na nim jako głównym kanale dystrybucji. W 1998 r. „Konie trojańskie” w przebraniu regularne programy i przechwytywanie kontroli systemu. W tym samym roku świat komputerów był zszokowany słynnym Win95.CIH (tzw. „Czarnobyl”), który nauczył się nadpisywać FlashBIOS (w rzeczywistości całkowicie „zabił” nie tylko informacje na dyskach twardych, ale także wszystkie dane systemowe w układach BIOS komputera).

Konsekwencje infekcji Win95.CIH.

Na początku 2000 roku, działając Systemy Windows stały się bezpieczniejsze, a pakiety antywirusowe skuteczniejsze. W odpowiedzi na to wirusy zaczęły przekwalifikowywać się z infekowania pojedynczych plików do infiltrowania samych systemów operacyjnych. Ponadto teraz wirusy nauczyły się pracować „w zespole”. Na przykład spam jest wykorzystywany do wysyłania listów oferujących przejście na fałszywą stronę, z której na komputerze jest zainstalowany exploit, co pozwala twórcy wirusa wykraść cenne informacje (na przykład numery kart kredytowych i kody PIN). A na przekąskę może również zablokować ładowanie systemu operacyjnego, aby zatrzeć ślady. Na ten moment Najbardziej rozpowszechnionymi wirusami są robaki typu botnet, które jednoczą tysiące komputerów w sieci w celu przeprowadzania masowych ataków za pośrednictwem Internetu.

Bibliografia:

slajd 3

slajd 4

Wirus komputerowy

Wirus komputerowy to rodzaj złośliwego oprogramowania, które może tworzyć swoje kopie i infiltrować kod innych programów, obszary pamięci systemowej, sektory rozruchowe, a także rozpowszechniać swoje kopie różnymi kanałami komunikacji.

zjeżdżalnia 5

zjeżdżalnia 6

Wirus komputerowy

Wirusy mogą uszkodzić lub całkowicie zniszczyć wszystkie pliki i dane kontrolowane przez użytkownika, w imieniu którego został uruchomiony zainfekowany program, a także uszkodzić lub nawet zniszczyć system operacyjny ze wszystkimi plikami jako całością.

Slajd 7

Slajd 9

Narzędzia backdoora ukryta administracja pozwalają, z pominięciem systemów ochrony, przejąć kontrolę nad komputerem zainstalowanego użytkownika. Program działający w trybie stealth daje hakerowi nieograniczone prawa do kontrolowania systemu. Za pomocą takich programów typu backdoor można uzyskać dostęp do danych osobowych i danych osobowych użytkownika. Często takie programy są wykorzystywane do infekowania systemu wirusami komputerowymi oraz do: ukryta instalacja złośliwe oprogramowanie bez wiedzy użytkownika.

Slajd 10

Wirusy rozruchowe Często główne sektor rozruchowy Twój dysk twardy jest dotknięty specjalnymi wirusami rozruchowymi. Wirusy tego typu zastępują informacje niezbędne do sprawnego uruchomienia systemu. Jedną z konsekwencji takiego złośliwego programu jest niemożność uruchomienia systemu operacyjnego...

slajd 11

Bot-net Bot-net to w pełni rozwinięta sieć w Internecie, administrowana przez atakującego i składająca się z wielu zainfekowanych komputerów, które wchodzą ze sobą w interakcje. Kontrolę nad taką siecią uzyskuje się za pomocą wirusów lub trojanów, które przenikają do systemu. Podczas działania szkodliwe programy nie manifestują się w żaden sposób, czekając na polecenie atakującego. Takie sieci służą do wysyłania wiadomości SPAM lub organizowania Ataki DDoS na pożądane serwery. Co ciekawe, użytkownicy zainfekowanych komputerów mogą być zupełnie nieświadomi tego, co dzieje się w sieci.

zjeżdżalnia 12

Exploit Exploit (dosłownie: luka w zabezpieczeniach) to skrypt lub program, który wykorzystuje określone luki i luki w systemie operacyjnym lub dowolnym programie. W podobny sposób do systemu przenikają programy, za pomocą których można uzyskać prawa dostępu administratora.

slajd 13

Oszustwo (dosłownie żart, kłamstwo, mistyfikacja, oszustwo) Od kilku lat wielu internautów otrzymuje wiadomości elektroniczne o wirusach, które rzekomo rozprzestrzeniają się za pośrednictwem poczty e-mail. Takie ostrzeżenia są wysyłane masowo ze łzami w oczach, aby wysłać je do wszystkich kontaktów z Twojej osobistej listy.

Slajd 14

Rootkit Rootkit to specyficzny zestaw narzędzia programowe, który jest ukryty i zainstalowany w systemie użytkownika, zapewniając jednocześnie ukrycie osobistego loginu cyberprzestępcy oraz różne procesy podczas wykonywania kopii danych.

zjeżdżalnia 16

Trojany Trojany to programy, które mają uruchamiać określone przydatne funkcje, ale po uruchomieniu takich programów wykonywane są działania o innym charakterze (destrukcyjnym). Trojany nie mogą się samodzielnie rozmnażać i to jest ich główna różnica w stosunku do wirusów komputerowych.

Slajd 17

Zombie Zombie to zainfekowany komputer, który jest zainfekowany złośliwe oprogramowanie Jestem. Taki komputer pozwala hakerom zdalnie administrować systemem i wykorzystywać go do wykonywania różnych niezbędnych działań (ataki DoS, spamowanie itp.).

Slajd 18

Program antywirusowy

Program antywirusowy(antywirus) - wyspecjalizowany program do wykrywania wirusów komputerowych, a także ogólnie niechcianych (uważanych za złośliwe) programów i odzyskiwania plików zainfekowanych (zmodyfikowanych) przez takie programy, a także do zapobiegania - zapobiegania infekcji (modyfikacji) plików lub działania system ze złośliwym kodem.

Slajd 19

Slajd 20

Rodzaje programów antywirusowych

  • slajd 21

    Programy wykrywające lub skanery znajdują wirusy w pamięć o dostępie swobodnym oraz na nośnikach zewnętrznych, wyświetlając komunikat po wykryciu wirusa. Programy lekarskie (fagi, programy szczepionkowe) znajdują zainfekowane pliki i „leczą” je. Wśród tego typu programów znajdują się polifagi, które są w stanie usunąć różne typy wirusów, najsłynniejszy z polifagów antywirusowych Norton AntiVirus, Doktor Web, program antywirusowy kaspersky. Programy audytorskie są najbardziej niezawodne pod względem ochrony przed wirusami. Audytorzy pamiętają stan początkowy programy, katalogi, obszary systemowe dysku do momentu zainfekowania komputera, a następnie porównują stan obecny ze stanem początkowym, wyświetlając znalezione zmiany na wyświetlaczu.

    zjeżdżalnia 22

    Rodzaje programów antywirusowych

    Programy monitorujące (firewalle, firewalle) rozpoczynają swoją pracę wraz ze startem systemu operacyjnego, znajdują się stale w pamięci komputera i przeprowadzają automatyczne sprawdzenie pliki na zasadzie „tu i teraz”. Programy filtrujące (watchdogs) wykrywają wirusa na wczesnym etapie, zanim zacznie się namnażać. Watchdogs to małe, rezydentne programy, których celem jest wykrywanie działań charakterystycznych dla wirusów.

    zjeżdżalnia 23

    W jaki sposób program antywirusowy pomaga w usuwaniu wirusów z komputera?

    Działa dokładnie tak samo jak system wyszukiwania Google, tylko wyszukiwanie odbywa się na Twoim komputerze. Po pierwsze, antywirus wyszukuje wirusy, które ma w bazie danych, w tym celu faktycznie tworzy ciągłe aktualizacje (zwiększa liczbę znanych wirusów w bazie danych). Jednocześnie wykorzystuje różne dodatkowe metody do wykrywania wirusów: Analiza heurystyczna ma miejsce wtedy, gdy program szuka kodu podobnego do kodu wirusa. Ważne jest, aby walczyć z niedoszłymi twórcami wirusów, którzy nieznacznie modyfikują kod i, ich zdaniem, dostają nowego wirusa. Szukaj programów z podejrzanym zachowaniem - prawie wszystkie programy są w stanie wykryć podejrzane zachowanie programu: wysyłanie haseł lub ogólnie pewnych informacji, niezrozumiałe działania w systemie. Aby uzyskać dokładniejszą definicję, programy antywirusowe mogą uruchamiać podejrzany obiekt w specjalnym bezpiecznym środowisku, a jeśli program zacznie wysyłać Twoje dane osobowe lub wykonywać różne sztuczki, program antywirusowy uruchamia alarm.

    zjeżdżalnia 24

    Dziękuję za uwagę.

    Slajd 25

    Źródła:

    Internet http://pedsovet.su/ (projekt prezentacji)

    Zobacz wszystkie slajdy

    "Wirusy komputerowe" - Powolne działanie komputera. Rodzaje programów antywirusowych. Antywirusy. Zmniejszenie rozmiaru wolnej pamięci RAM. Wirusy są podzielone na klasy. Jak chronić komputer przed wirusem? Oznaki manifestacji wirusów. Wyświetlanie nieoczekiwanych wiadomości i obrazów na ekranie. Co to jest wirus? Program antywirusowy to program, który umożliwia wykrywanie i usuwanie wirusów.

    „Życie wirusów” - Również skład wirusa obejmuje DNA lub RNA. Termin wirion jest używany w odniesieniu do pojedynczej cząstki wirusa. AIDS. Reprodukcja wirusów. Ponad miliard ludzi na świecie choruje na grypę. Tworzenie nowych komponentów wirusów. Każdego dnia zaraża się ponad 5000 osób. Przeprogramowanie komórek.

    „Złośliwe oprogramowanie” — uruchamianie swojej kopii w dniu komputer zdalny. Powielając się, wirus infekuje inne programy. ataki sieciowe. Klasyfikacja złośliwego oprogramowania. Zbieranie informacji i ich przekazywanie atakującemu. Fatalne ataki sieciowe. Wykorzystywanie zasobów komputerowych do niestosownych celów. Oznaki wyglądu i metody infekcji wirusami.

    „Wirusy klasy 10” - Należy pamiętać, że bardzo często wirusy są przenoszone za pomocą programów do gier. Najwidoczniej najbardziej nieodpowiednim miejscem są programy w formie tekstowej. Zachowaj szczególną ostrożność podczas uruchamiania nowych „zabawek”. Możesz automatycznie uruchamiać skanowanie w poszukiwaniu wirusów za pomocą opcji Harmonogram.

    „Wirusy” - Mozaika tytoniowa. Zachowanie wirusów. Rola wirusów w biosferze. Przykładem takich wirusów jest wirus mozaiki tytoniu. Virio?n. Kapsyd zbudowany jest z kapsomerów – kompleksów białkowych, które z kolei składają się z protomerów. Struktura wirusów. Kwas nukleinowy w kompleksie z białkami jest określany terminem nukleokapsyd.

    Wirusy komputerowe i walka z nimi.

    Szkoła: Gimnazjum nr 2 „MAOU” „Klasa 8

    Nauczyciel: Voroshilova Olga Eduardovna


    Perm, 2012

    Wstęp.


    Każdego dnia ludzie pobierają kilka tysięcy plików i niewiele osób wie, że te pliki mogą zawierać wirusy, po czym komputer może zostać zainfekowany i nie będzie można z niego korzystać.

    Chcę ujawnić koncepcję: czym są wirusy i jak sobie z nimi radzić, aby nie narazić komputera na infekcję.


    Cele i cele: dowiedz się, czym są wirusy i jak sobie z nimi radzić, pomóż ludziom zrozumieć, jak chronić swój komputer przed wirusami.

    Wirus.

    Werset:
    Straszny, złośliwy wirus zaatakował Internet,
    Wszyscy płaczą - od „czajniczka”* do administratora systemu,**
    Mówią, że ta bestia
    Gorzej niż katar, gorzej niż ból gardła!

    Zobaczmy, kto jest winny
    Czy to dlatego, że wirus dostał się do komputera?
    Kto nie chroni elektronicznego przyjaciela,
    Kto zapomina sprawdzić to na czas?

    W końcu wirus to tylko narzędzie,
    Stworzenie dociekliwego umysłu.
    Zgadzam się - obdarzony przebiegłością, podstępem,
    Ale pokonanie go jest oczywiście łatwe, jeśli istnieje pragnienie!

    Wirusy komputerowe-to programy, które mogą powielać i potajemnie osadzać swoje kopie w plikach, sektorach rozruchowych dysków i dokumentów.


    Jednocześnie nie można ani na chwilę pozostawać w tyle za ogólnym rozwojem świata komputerów. Co roku pojawiają się nowe technologie, także w świecie wirusów komputerowych. Tak więc w 1995 roku pojawił się pierwszy makrowirus, który infekował dokumenty MS Word. W 1996 roku pojawiły się pierwsze wirusy Win32 dla systemu Windows 95.

    Również w 1999 r. bardzo popularne stały się trojany, które umożliwiają zdalny dostęp do zainfekowanego komputera przez Internet i umożliwiają kradzież informacji, takich jak hasła. Systemy trojanów z rodzin Back Orifice, NetBus, Trojan Stealth można swobodnie znaleźć w Internecie, z czego korzystają atakujący.

    Wszystkie te „nowości” zmuszają nas do ciągłego ulepszania programów antywirusowych. Do pewnego stopnia walka z wirusami komputerowymi jest bardzo podobna do odwiecznej walki między zbroją a pociskami. A ta walka raczej nie zakończy się w najbliższej przyszłości. Ale nie ma w tym nic złego. Ważne jest tylko, aby użytkownik nie zapomniał o zagrożeniu ze strony wirusów komputerowych i podjął środki ochrony przed nimi, które w zasadzie nie wymagają dużego wysiłku ani specjalnej wiedzy. Wystarczy regularnie tworzyć kopie zapasowe ważnych danych i korzystać z nowoczesnych programów antywirusowych.

    Oznaki wirusa.


    - zakończenie pracy lub nieprawidłowe działanie wcześniej pomyślnie działających programów;
    - niska wydajność komputera;
    - niemożność załadowania systemu operacyjnego;
    - zniknięcie plików i katalogów lub zniekształcenie ich zawartości;
    - zmiana daty i godziny modyfikacji pliku;
    - zmiana rozmiaru plików;
    - nieoczekiwany znaczny wzrost liczby plików na dysku;
    - znaczne zmniejszenie rozmiaru wolnej pamięci RAM;
    - wyświetlanie niezamierzonych wiadomości lub obrazów;
    - dawanie nieprzewidzianych sygnałów dźwiękowych;
    - Częste zawieszanie się i awarie komputera.

    Klasyfikacja wirusów komputerowych.
    Wirusy są klasyfikowane warunkowo według następujących kryteriów:

    1. Według siedliska.
    • plik
    • uruchomić
    • kierowca
    • sieć
    • plik rozruchowy
    1. Zgodnie z trybem infekcji.
    • Mieszkaniec
    • zamiejscowy
    1. W zależności od stopnia uderzenia.
    • niebezpieczny
    • nieszkodliwe
    • bardzo niebezpieczne

    Walcz z wirusami.

    Antywirus to program przeznaczony do lokalizowania i niszczenia wirusa na określonym komputerze.
    Istnieć programy specjalne, na przykład:
    • Dr.Web Antywirus
    • Kaspersky Anti-Virus
    • Norton Antywirus

    Pomimo powszechnego stosowania programów antywirusowych przeznaczonych do zwalczania wirusów, wirusy nadal się mnożą, średnio miesięcznie pojawia się około 300 nowych odmian.


    Aby chronić komputer przed wirusami, musisz zainstalować program antywirusowy, który ostrzeże Cię o ataku wirusa.

    Również co tydzień, na wszelki wypadek, sprawdzaj komputer pod kątem wirusów.

    Zachowaj szczególną ostrożność w przypadku programów i dokumentów Word / Excel, które otrzymujesz z sieci globalnych. Zanim uruchomisz plik lub otworzysz dokument/arkusz kalkulacyjny, sprawdź go pod kątem wirusów.
    Zasada druga - ochrona sieci lokalnych.
    Aby zmniejszyć ryzyko zainfekowania pliku na serwerze, administratorzy sieci powinni aktywnie korzystać ze standardowych funkcji ochrony sieci: ograniczania praw użytkowników.
    Zasada trzecia
    Lepiej kupować dystrybucyjne kopie oprogramowania od oficjalnych sprzedawców niż kopiować je za darmo lub prawie za darmo z innych źródeł lub kupować pirackie kopie.
    Zasada czwarta
    Staraj się nie uruchamiać niezweryfikowanych plików, w tym otrzymanych z sieci komputerowej. Wskazane jest używanie tylko programów uzyskanych z wiarygodnych źródeł.

    Zasada piąta
    Użyj narzędzi, aby sprawdzić integralność informacji. Takie narzędzia zapisują informacje o obszarach systemowych dysków (lub całych obszarach systemowych) oraz informacje o plikach w specjalnych bazach danych.
    Zasada szósta
    Okresowo zapisuj pliki, z którymi pracujesz, na nośnikach zewnętrznych. Taki kopie zapasowe nazywane są kopiami zapasowymi.

    Ankieta pytań.

    Postanowiłem zadać 2 pytania moim kolegom z klasy i pokazać to na diagramie.
    W ankiecie wzięło udział 10 osób.

    Pytanie 1: Czy masz na swoim komputerze program antywirusowy?

    10 osób - jest antywirus


    Pytanie 2: Czy masz wirusy na swoim komputerze?
    Wszyscy odpowiedzieli, że nie ma wirusów, ale po sprawdzeniu otrzymaliśmy następujący schemat:8 osób - wykryto wirusy
    2 osoby - nie znaleziono wirusów

    Chcę przez to powiedzieć, że zawsze sprawdzaj komputer pod kątem wirusów, ponieważ mnożą się one bardzo szybko i są niebezpieczne dla komputera.

    Wniosek.

    Wirusy były i pozostają poważnym problemem w komputerowy świat, ale wszystkie problemy, które stworzyli, zostały rozwiązane, a antywirusy pomagają uniknąć powtórzenia się takich „krytycznych sytuacji”. W walkę z wirusami zaangażowanych jest wielu ekspertów z setek firm, którzy z powodzeniem rozwiązują problem wirusów.

    Lista bibliograficzna.

    1. http://computia.ru/stati.php?cat=34&raz=2

    4. http://netler.ru/pc/boot-vir.htm

    5.

    6. Prezentacja wirusów Okuntsov

    No. 1242 Ilya Zhikharev, Victoria Gorb, Valeria Surovtseva, Anastasia Shchigol, Natalia Khrenkova, Julia Luneva Moskwa, 2008



    Wirus komputerowy to fragment kodu wykonywalnego, który kopiuje się do innego programu (programu głównego), modyfikując go w trakcie procesu. Powielając się, wirus infekuje inne programy. Wirus działa tylko wtedy, gdy uruchomiony jest główny program i powoduje jego nieprzewidywalne zachowanie, prowadzące do zniszczenia i uszkodzenia danych i programów.


    Tylko takie miejsca w komputerze nadają się do wprowadzenia wirusa, gdzie wirus ma nadzieję przynajmniej od czasu do czasu przejąć kontrolę nad procesorem. Takimi miejscami są: pliki systemu operacyjnego; program ładujący system operacyjny i sektor rozruchowy dysku; sterowniki urządzeń; pliki wykonywalne programów użytkowych; moduły i biblioteki obiektów; pliki wsadowe; teksty źródłowe programów w językach wysokiego poziomu. Jak wirusy dostają się do komputera Możliwość stworzenia wirusa, który wstrzykuje się w jedno z tych miejsc, jest ograniczona złożonością struktury punktu wstrzykiwania. Najwidoczniej najbardziej nieodpowiednim miejscem są programy w formie tekstowej. W nich najtrudniej jest zapewnić tajemnicę wirusa. Najbardziej prawdopodobnym miejscem wstrzykiwania są programy ładujące i pliki wykonywalne.


    Przy całej różnorodności sposobów penetracji komputera wszystkie wirusy można podzielić na dwie główne klasy. WIRUSY Wirusy rezydentne Wirusy nierezydentne


    Nieautoryzowane działania wirusów Oba typy wirusów mogą zacząć się namnażać nie natychmiast, ale po pewnym czasie od pierwszego wprowadzenia do komputera. Ma to na celu skomplikowanie poszukiwania oryginalnego nosiciela wirusa. Złośliwy mechanizm włącza się nieco później niż mechanizm powielania, aby mieć czas na stworzenie wystarczającej liczby kopii samego siebie, zanim zacznie zauważalnie ujawniać się uszkodzenie systemu. Z reguły mechanizm ten uruchamia się dość rzadko, a jednorazowo wyrządzone szkody są niewielkie, przez co wyglądają na drobne awarie sprzętu komputerowego. Ale stopniowo szkody się kumulują i ostatecznie system traci swoją wydajność. Do tego czasu zainfekowane programy najprawdopodobniej zostaną zapisane na dyskach archiwalnych lub przeniesione na sąsiednie komputery. Tak więc nawet po całkowitej wymianie wszystkich. programów w miejscu pracy, wirus może pojawić się ponownie po pewnym czasie.


    Podstawowe metody walki z wirusami Wprowadzenie wirusa do system komputerowy można wykryć na różnych etapach: przed wprowadzeniem, w momencie infekcji systemu, po wprowadzeniu oraz w momencie uszkodzenia systemu. Każda z tych metod ma swoje mocne i słabe strony.


    Aby komputer został zainfekowany wirusem, musi przynajmniej raz uruchomić program zawierający wirusa. Może się tak zdarzyć w następujących przypadkach: plik typu .COM lub .EXE zainfekowany programami został uruchomiony na komputerze itd.; komputer uruchomił się z dyskietki zawierającej zainfekowany sektor rozruchowy; zainfekowany komputer został zainstalowany system operacyjny lub zainfekowany sterownik urządzenia.


    Zapobieganie wirusom Należy pamiętać, że bardzo często wirusy są przenoszone za pomocą programów do gier. Zachowaj szczególną ostrożność podczas uruchamiania nowych „zabawek”. Pamiętaj, aby poddać je kwarantannie. Jeśli nie można przydzielić do tego osobnego komputera, uruchom komputer z dyskietki i nie korzystaj z dysku twardego podczas gry.


    1) Używaj tylko tego oprogramowanie, którego deweloper jest dobrze znany i cieszy się dobrą opinią. 2) Unikaj kopiowania oprogramowania z maszyn, które nie spełniają wymagań higieny komputerowej) 3) Nie używaj programów, których zachowanie jest niejasne lub wykonywane czynności są niejasne. 4) Zakupione programy należy dokładnie przeanalizować profesjonalni programiści przed ich zainstalowaniem. 5) Natychmiast po otrzymaniu nowego oprogramowania należy wykonać jego roboczą kopię (na „czystym” komputerze). 6) Nowe oprogramowanie powinno być testowane oddzielny komputer, niezawierający ważna informacja- Okres kwarantanny. 7) Okresowo wykonywać kopie zapasowe wykorzystywanych plików wykonywalnych i plików danych. Zmniejszy to straty w przypadku zainfekowania komputera wirusem. 8) Ogranicz dostęp osób postronnych do komputera osobistego. 9) Zastosuj środki techniczne wykrywanie wirusów.


    Dr Solomon HomeGuard ostrzega przed pobraniem lub uruchomieniem zainfekowanego pliku. Według twojego wyboru może automatycznie wyleczyć plik. Program Norton AntiVirus może wykrywać wirusy wysyłane pocztą e-mail i podejmować odpowiednie działania. LiveUpdate umożliwia pobranie zaktualizowanej bazy wirusów z Internetu. Stan systemu wyświetla raport o stanie komputera i oprogramowania antywirusowego. Status e-maila pozwala skonfigurować zabezpieczenia E-mail przed wirusami. Możesz automatycznie uruchamiać skanowanie w poszukiwaniu wirusów za pomocą opcji Harmonogram. Programy antywirusowe i lekarze komputerowi


    Dziękuję za uwagę!


    Pamiętać! Oto lista zdecydowanie niebezpiecznych typów plików: asx bas bat cmd com cpl crt exe inf ins js msc msi pif reg scf scr shs vbs