Vírusok és vírusirtó programok (2) - A "számítógépes vírusok és vírusirtó programok" lecke absztrakt összefoglalása Számítógépes vírusok Viktoriánus vírusirtó programok

Zharoznizhuvalny gyermekek számára elismert gyermekorvos. Állítólag a lázas nők számára kellemetlen helyzetek adódhatnak, ha a gyerekek ártatlanul szorulnak adakozásra. Todi apa felvállalja a lázcsillapító gyógyszerek sokoldalúságát és székrekedését. Hogyan adhatsz mellet a gyerekeknek? Hogyan lehet legyőzni a nagyobb gyerekek hőmérsékletét? Melyek a legjobbak?

A számítógépek az emberek referenciatársaivá váltak, nélkülük sem a kereskedelmi céggel, sem az állami szervezettel nem lehet boldogulni. A zahist problémája azonban különösen a tsim összefüggésében vált kiélezetté.

A vírusok, scho, széles körben kiterjesztették a számítástechnikát, szétrobbantották az egész világot. A Bagato koristuvachіv számítógépek sturbovanі érzékenyek azokra, akik számítógépes vírusok segítségével gonosz embereket követnek el, kirabolnak bankokat, ellopják a szellemi hatalmat.

A személyi számítógépek jelenlegi tömeges tárhelye, kár, hogy a program megjelenésével kapcsolódunk majd, hogy tudjunk magunkat létrehozni, vírusokat, hogy lecserélhessük a normál robotgépeket, frissítsük a meghajtók fájlszerkezetét, és indítsa el

Összességében a tömegtájékoztatás keretében a számítógépes zaklatók emberellenes hőseinek fejlődéséről, minden spontán módon szaporodó részletesebb programról van információ. Nem sokkal ezelőtt a szöveges fájlok vírusával való fertőzés abszurd lett - a fertőzésnek egyáltalán nem volt egészsége. A baguti földek dicséretei, a számítógépes leütések elleni küzdelemről és a vírusok megsemmisítésére szolgáló speciális szoftverek terjesztéséről szóló törvények nem fontosak, számos új szoftvervírus folyamatosan növekszik. Ismerje meg a vírusok természetét, a vírusokkal való megfertőződés módjait és a fertőzés módját.

1. Számítógépes vírusok

A programot számítógépes vírusnak (kódba / utasításba letölthető program) nevezzük, mivel saját másolatára épül (nem szükséges az eredetit használni), és a számítógép használatban lévő rendszereit használja. koristuvach nézete nélkül. A másolat többi részének lehetősége van bővíteni.

A vírusok osztályozása:

1) a vírus életének közepette;

Az élet közepette a vírusok fontokon, fájlokon terjeszthetők, és túlterhelhetők. Több vírus oszlik el a számítógépek között, a fájlok fájlba kerülnek, a fájlok pedig a lemez indító szektorába (Boot-sector) vagy a szektorba kerülnek, hogy megbosszulják a Winchester rendszerindítását (Master Boot Record). .

2) a dovkill szennyezésének módszerével;

A fertőzés terjedésének módjai lakosі nem rezidens . Rezidens A számítógép fertőzöttsége esetén egy vírus elhelyezte a rezidens részét az operációs memóriában, mert a fertőzés észlelése előtt az operációs rendszert túl lehet terhelni, és tőlük kell megszerezni. Nem rezidens vírusok ne fertőzze meg a számítógép memóriáját és az aktív összeköttetéseket egy órán keresztül.

3) destruktív lehetőségekre

A vírus pusztító képességeiért látogasson el a következő oldalra:

- nem jó, tobto. ne öntsön számítógépet a robotba (kivéve a lemezen lévő memória változását, annak fejlesztése következtében);

- biztonságos, az olyanok özönében, amelyek összekapcsolódnak a lemezen lévő memória változásaival, amelyek grafikus, hangos és beépítettek. hatások;

4) a vírusalgoritmus sajátosságaira.

Az algoritmus sajátosságai miatt a következő víruscsoportokat nevezheti meg:

- társ- tse vírusok, mivel nem változtatnak fájlokat.

- viruis - "hrobaki"(féreg) - a számítógépekben használható vírusok, például a kísérővírusok, nem változtatják meg a lemezeken lévő fájlokat és szektorokat. A bűz a számítógép keretezéséből behatol a számítógép memóriájába, megszámolja számítógépeik keretcímeit, és felügyeli az Ön másolatának címét. Az ilyen vírusok néha munkafájlokat hoznak létre a rendszerlemezeken, vagy eljuthatnak a számítógép erőforrásaihoz (kivéve a működési memóriát).

1.2. Csodálatos programok készítője

A vírusok fő tömegeі A trójai programokat végül olyan diákok és iskolások állították be, akik nem tanulták meg a program nyelvét, ki akarták próbálni erejüket, vagy nem tudtak sok pénzt érteni. Ilyen vírusokat írtak és írnak adományokból öntörvényű szerzőknek.

A vírusok alkotóinak egy másik csoportjának ilyenek a fiatalok (gyakran diákok), akik soha nem hallottak a program rejtélyéről. A toll néhány "okos" gyakran vírusos a tartományokban a primitív több pomilok ("diák" vírusok). Más vírusok élete az Internet fejlődésével, számos, számítógép által írt számítógépek alapján publikált weboldal megjelenésével némileg leegyszerűsödött. Sokszor azonnal ismerni lehet azokat a kész szövegeket, amelyekben minimális "szerzői" változtatásokat, összeállításokat kell bevezetni az ajánlott módszerrel.

A harmadik, legfigyelemreméltóbb csoport, ahogy elindítom a dobást a "professzionális" vírusoknál. Az átgondolt és átgondolt programokat profi, sokszor tehetséges programozók készítik. Az ilyen vírusokat nem könnyű átjutni az adatok rendszerterületén való behatolás eredeti algoritmusaival, a működő középosztály biztonsági rendszereiben való hálapénzzel, a társadalmi tervezéssel és a ravaszsággal.

Az Okremo a vírusok szerzőinek negyedik csoportja - "Doslidniki", mivel borútvonalon vesznek részt alapvetően új fertőzési, tartósítási, vírusfertőzési stb. Ugyanakkor az ilyen „régi előtti” vírusokat nem biztonságos megkerülni, sőt nagyszerű – miután eltöltöttem egy kis időt a frontcsoport „szakembereinek” kezében, és még nagyobb eséllyel jelennek meg ötletek az új vírusokban. .

1.3. Színvonalas programok leírása

A kínos szoftverbiztonság előtt létezniük kell férgeknek, klasszikus fájloknak, vírusoknak, trójai programoknak, hacker-segédprogramoknak és olyan programoknak, amelyek elindítják a számítógépet, amely képes futni egy büdös számítógépen.

Polimorf vírusok

Polimorf vírusok- olyan vírusok, amelyek ilyen rangú fertőzött programokban módosítják a kódjukat, de előfordulhat, hogy ugyanannak a vírusnak két példánya nem tud megszabadulni tőle. A számítógépes vírusok minden fajtája ezen a napon nem biztonságos. Az ilyen vírusok nem csak a saját kódjukat titkosítják, hanem én továbbítom a titkosító és a titkosító titkosító kódját, így a titkosítottak titkosító kódja kerül a titkosító kódba.

Stealth vírus

Stealth vírusátverik a vírusirtó programokat, és ennek eredményeként érthetetlenné válnak. Tim nem utolsósorban, van egy egyszerű módszer a lopakodó vírusmaszkolás mechanizmusának felfedezésére. Elegendő egy nem fertőzött rendszerlemezről lezárni a számítógépet, és egyszerre ne futtasson semmilyen programot a számítógép lemezéről (amely fertőzött is lehet), hanem vírusirtó programmal konvertálja újra a számítógépet. Ha a vírus le van zárva a rendszer hajlékonylemezéről, akkor nem utasítható el, és a rezidens modul nem helyezhető be az operatív memóriába, amely megvalósítja a lopakodó mechanizmust. Vírusirtó program A lemezre hatékonyan rögzített információkat olvashat, és könnyen felismerhető a vírus.

trójai vírusok

trójai rokon- Az egész program, hogyan kell bosszút állni a deyaku funkción, hogy aktívabbá váljunk a deyakoi deyakoi deyakuvuvannya elindításakor. Hívja ezeket a programokat, hogy elfedje a makacs segédprogramokat. "Trojanski kony" є programok, amelyek megvalósítják a dokumentációban leírt összes funkciót, valamint azokat a funkciókat, amelyek a sérült biztonsággal és a pusztítással kapcsolatosak. Az ilyen programok szárának kijelölését a vírusok terjedésének mérséklése határozta meg. Az ilyen programok listáit széles körben teszik közzé külföldön. Hívja a bűzt, hogy álcázza magát a játékokhoz, vagy a fejlesztő programokhoz, amelyek elindítják a shkodit a garnie képekért a zenéért.

A könyvjelzők programozása megbosszulhatja a deyaku funkciót is, amely létrehoz egy shkodi PS-t, ale tsya functiya-t, navpakit, és áthuzalozza magát, hogy kényelmetlen legyen, mert Ami több, mint a program, az nem wiklikatime p_dozr, mi több, a pratsyuvati lehetőségének könyvjelzővé tétele.

Férgek

hrobakami A globális kerítésekkel terjesztett vírusokat az egész rendszerrel szemben ellenségesnek nevezik, de a programoktól nem. Ez a vírusok legveszélytelenebb fajtája, így bármilyen módon támadni fognak információs rendszerek szuverén léptékű. A globális internetes hálózat megjelenésével egyfajta pusztító biztonság lesz a legnagyobb fenyegetés, legyen szó akár 40 millió nettó vagyonra kötött számítógépről.

Az élet közepe mögött a vírusok a következőkre oszthatók:

Fájlvírusok leggyakrabban lehet fájlt használni, megnézni, bővíteni.exe i.com (újabb vírusok), de használhatjuk fájlból is operációs rendszerek összetevőivel, illesztőprogramokkal melléképületek, ob'ktnі fájlok és könyvtárak, parancscsomag fájlok, programfájlok procedurális programfájlokkal (a viconuvani fájlok fordításának minden órájában megfertőzve).

Zavanazhvalny vírusok vprovazhuyutsya a rendszerindító szektorban, vagy a szektor megbosszulására a rendszerindító szektorban rendszerlemez(Master boot record). Amikor a DOS-t egy fertőzött lemezről zárolják, egy ilyen vírus megváltoztatja a cob lock programot, hogy módosítsa a lemezen lévő fájlok táblázatát, ami egy robotszámítógép számára nehézkes, és megnehezíti az operációs rendszer indítását.

Fájlzárolás A vírusok két csoport kapacitását integrálják maguk előtt, és a fertőzés legnagyobb "hatékonyságát" okozhatják.

Merezhevі vírusok vikoristovuyt a távközlési rendszerek kiterjesztett parancsáért és protokolljaiért ( email, számítógépes fogás).

Dokumentumfilm vírusok(gyakran makrovírusnak nevezik) szöveges fájlok(.doc) fájlokat elektronikus asztal népszerű szerkesztők.

Makrovírusok kombinációja hogyan fertőzheti meg a dokumentumok fájljait, és hogyan készíthet másolatot ezekről a dokumentumokról e-mailben.

1.4. A hírek kronológiája

Itt van a deyakie vіdomykh kronológiai listája számítógépes vírusokі férgek, і nіvіt pіd, hiszen komolyan ünnepeltük a sok fejlesztést.

2007 óta Worm'yak Storm javítsa ki a fertőzött számítógépeket, penészt Mereja Storm, mivel a Veresnínél elérte az 1-10 millió számítógép méretét.
2006

15 nyír 2006 ringasd be ЗМІ van egy értesítés az első vírusról RFID-Mіtok (div. RFID vírus).

20 sichnya 2006 : megnyilvánulások buv féreg Nyxem... Nyerés a tömeges promóció segítségével email... Yogo navantazhennya, yake a bőr hónap 3-án aktiválódik, rögzítés 3 heves, rabolni, amikor megpróbálja csatlakoztatni, a PZ sütés és fájlok terjesztése nélkül van csatlakoztatva, valamint az éneklő típusú fájlokat, például dokumentumokat Microsoft Office .

2005 Kígyó: féreg Zotob (hu: Zotob), amelyet nem érint a járvány riasztóan csekély mértéke, ЗМІ Ráadásul, ahogy a srácok közülük, a zsarnok támadott, és tudomást szerzett az éneklő slágerekről.
2004

Mell: futás féreg Santy (hu: Santy) - az első worm'yak, scho vikoristovuє a rozpovsujennya számára weboldal, és addig vikoristovuє Googleáldozataik tudtára.

Traven: megjelenni féreg Sasser (hu: Sasser féreg), scho kihasználva az operációs rendszert ablakok illetve a sündisznó számbeli problémáira való gyors reagálás, ezzel is segítve a szervezet párhuzamos munkáját.

Berezen: kiderült féreg szellemes (hu: Szellemes) – több kategóriában az első. Tsei hrobak a kilka változatot támadja IIS; wіn a meztelenség rekordórájában jelent meg; win az első internetes hrobak, amely tisztességes módon hordozza a shkidlivy kódot; És, nareshty, a win lett az első féreg, amely hosszú ideig levelek gyűjteménye, hozzáadva a promiszkuális számítógépek listáját.

Sichen: elindítva féreg MyDoom (hu: Mydoom), amely akkoriban a legjobb féreg lett, amely elektronikus úton terjeszthető.

2003

Zhovten: elindították féreg Józan (hu: Józan féreg), amely a régebbi verziókban 2005-ig adaptálja jelenlétét a sövényben.

Serpen: elindították féreg Sobig (hu: Sobig), amely gyorsan terjeszthető e-mailben és a helyi kerítésekben a kollektív hozzáféréshez biztosított erőforrásokon keresztül. A férgek egyórás járványa A Blaster és Sobig felelős a férgek oktatásáért az egész világon.

Serpen: elindították Hrobak Welchia (hu: Welchia) - az egyik legújabb "nagy féreg". Nyerj a Blaster féreg tűi nyomán, láthatod a fertőzött számítógépekről, és ráállhatsz tapasz OS. Félni azonban, mint és korábban anélkül, hogy koristuvachiv, és egy csomó rendszergazdák skarzha, nos, Welchia férge felveszi a sarkát, és még több problémát villant fel - ilyen rangban, magától fantasztikus program .

Kígyó: féreg Blaster (hu: Blaster féreg), szintén vіdomy yak Lovesan, nőnek fel a világ minden táján, és vegyük észre a nagyszámú smіttєv forgalmat is. Worm'yak bosszúképek a címen Bill Gates hogy pomilkovo programozta DoS támadás az OS szerveren ablakok .

Sichen: SQL Slammer féreg (hu: SQL slammer féreg), szintén vіdomy yak hrobak Sapphire Microsoft SQL szerver ez egy nagy kereszt az interneten.

2001

Zhovten: először kiderült kukac Klez .

Veresen: bug vektor féreg Nimda (hu: Nimda) kiterjeszteni vicority és egyszerre néhány különböző módon, beleértve hátsó ajtó, hiányzik a Code Red II és a Sadmind hogs.

Serpen: a Code Red átírt változata utáni globális járvány orvoslása Piros kód ii (hu: Vörös kód II), főleg Kína... Code Red II, ugyanaz a generátor nem lesz alkudva az internetes chrobak klasszikus seggeivel, a népszerű statisztikák részletes elemzéséhez Hogyan használd az internetet szabadidődben hogy kiadványok szétszedve vírusok kódja az oldalon található megjegyzésekből eEye .

Lipen: habozások féreg Vörös kód (hu: Code Red (számítógépes féreg)) is támad.

Lipen: habozások Sircam féreg (hu: Sircam), amely szétosztva lesz email hogy a kollektív hozzáféréshez látható források helyi keretezés .

Fű: féreg Sadmind (hu: Szomorú féreg) növeli az operációs rendszer variabilitását Solaris azt a programot Microsoft Internet Information Servicesпід OS ablakok .

Sichen: féreg Ramen, ami nagyon hasonlít a hrobak Morris Információk a számítógépekről az operációs rendszerből Red Hat Linux 6.2-es és 7-es verzió, vikoristovuchi szabálytalanságokat programokban wu-ftpd , rpc-statdі lpd .

2000 Fű: megjelent féreg "I szeretlek» (hu: ILOVEYOU), az egyik legrangosabb az egész történelemben. A deyakim otsenkami esetében a hibát több mint 10 milliárd dollár értékben jelentették a PC-k számára az egész világon.
1999 26 nyírfa: erősítők féreg Melissa (hu: Melissa (számítógépes féreg)) számára Microsoft Wordі Microsoft Outlook, amely az Internet számát generálja forgalom .
1998

Cherven: A járvány megmentette a vírustól Win95.CIH (hu: CIH), más néven Chornobil, amely a legfontosabb lett az összes előző rock számára. A vírus megismeri a lemezeken lévő információkat és újraírja a Flash-t BIOS, hát az emberek között ősszel hallották a koristákat, hogy cseréljék ki a memória mikroáramkörét alaplapi lap .

Serpen: Ez az első vírus Jáva Furcsa főzet... Az elektronikus folyóiratban megjelent Wikipédia szövegek Kódtörők #4.

1996

Veresen: Az alt.comp.virus hírcsoport nem tudta kezelni a fájlt, a Bliss vírus fertőzései LinuxÚj verzió érkezett a heves támadó rockhoz.

Zhovten: Az elektronikus folyóiratban VLAD# 7, számítógépes vírusok írásához rendelt, az eredeti szövegben a Staog vírus for Linuxhoz, a Quantum publikálta.

1995

Kiderült az első makrovírus.

Lipen: Mark Lyudvig írta az első vírust OS / 2"Blue Lightening" (OS2.AEP). Az American Eagle Publications megtekintheti a jógo könyvet Mark Ludwig "A számítógépes vírusok óriási fekete könyve" , ISBN 0-929408-10-1). A szöveg kézírásának alján a Blue Lightening vírus, valamint az X21, X23 vírusok FreeBSD .

1992 Michelangelo vírus (hu: Michelangelo (számítógépes vírus)) az ókori publikációk megjelenéséből született ЗМІ, scho peredbachayut katasztrófa 6 nyírfa. Ochіkuvalosya, mivel a vírus zashkodіtі informatsіyu a mіlionakh számítógépeken, az öröklődések minimálisnak tűntek.
1991 Az első polimorf vírus Tequila.
1989

Zhovten: kiderült Szellemgolyó (hu: Ghostball) - első többoldalú vírus .

Zhovten: A DECnet kiszélesítette a hrobakot Wank féreg ».

A Computing Systems magazin közzétette Douglas McIlroy "Virusology 101" című cikkét ( Douglas McIlroy "Virology 101"), amelyben az operációs rendszerhez tartozó vírusok feneke látható Unixírta az én SH .

1988 2 levél hullása: Robert Morris Jr. nyisd ki Hrobak Morrisa, amelyhez az információ kapcsolódik Internet számítógépek VAX , DECEMBERі Nap menedzsment számára OS BSD... Hrobak Morris lett az első kukacot szőni, tehát sikeresen terjesztett "in-the-wild", és az egyik első használható programtípus újrapuffer .
1987

Május: Tom Duff kísérletsorozatot végez az AT&T laborban az SH-m és a VAX 11/750-es összeállító által írt vírusokkal a kontrollokhoz. UNIX .

Bernd Fix írt egy vírust az IBM 3090 MVS / 370-hez.

Megjelenni (c) Agy (hu: (c) Agy) - az első esetek vírusa IBM PC-summy PC-k.

Zhovten: Rusalimsky vírus (hu: Jeruzsálemi vírus) ban derült ki Єrusalim... Tsey shkіdliviy vírus buv programozás élénk figyelmen kívül hagyása fájlokat 13-án, pénteken.

Levélhullás: menj vírus SCA (hu: SCA vírus) számára a búvóhely PC Amiga viklikayuchi tsіlu hvylyu új vírusok. A vírus verhetetlen felhatalmazásával engedje szabadon a támadó, burjánzó shkidlivish vírust. Byte bandita (hu: Byte Bandit).

Mell: a vérfű chrobak járványa karácsonyfa". Hrobak az elírásaimról REXX, miután a VM / CMS közepén dolgozott, és kibővült a BitNet, EARN, IBM Vnet öltéseiben.

1986 Ralph Burger és Bernd Fix bemutatta az IBM PC "Virus 1.1" és "Rush Hour" vírusait a Chaos Computer Club konferencián Gamburzában.
1985 1985-ben Tom Neff végigfutotta a BBS "The Dirty Dozen" listáját, amelyen a kalóz- és trójai programok fájlnevei pererakhovuvali voltak.
1984

A magazinban Tudományos amerikai Oleksandr Dewdney a Tsikaviy Komp'uter (Computer Recreations) publiku oszlopában írja le a gr Üdv az emlékezetben((Magháború), jak, jak i gri Darwin program a memória elleni küzdelemhez.

1983

Levélhullás: Diák Írta: Fred Coen (angol Fred Cohen ) van egy VAX 11/750-re írt demo vírus Unix keruvans alatt. A Bika ötletét Fred Coen hirdette, Len Addleman pedig a számítógépes biztonsággal foglalkozó szeminárium órájának nevezte.

A kísérleteket Tops-20, VMS és VM / 370 rendszerekkel is végezték.

1982

Cherven: Program a „The Uncanny X-Men” című képregény 158. kiadásához.

Berezen: Hangok a sertésekkel való kísérletezésről a Xerox laboratóriumában Palo Altóban, megjelent a CACM-ben ( John Shoch, Jon Hupp "The" Worm "Programs - Early Experience with Distributed Computation", Az ACM kommunikációja, 1982. március, 25. kötet, 3. szám, 172-180. , ISSN 0001-0782 , Div. Xerox féreg).

1981 Program Elk klónozó (hu: Elk Cloner), írta Richard Skrent ( Richard Skrenta), hogy a vírus 1,2,3 verziója, amelyet Joe Dellinger írt DOS 3.3-hoz PC Alma II, vvazayutsya először számítógépes vírusok... A programokon megsértve egy "in-the-wild" kiterjesztést is hozzáadtak - laboratóriumi pózban jelentek meg a számítógépeken.
1980

Luti: Jürgen Kraus (Jürgen Kraus), a Dortmundi Zahishcha Egyetem hallgatója, diplomás robot olyan programokhoz, amelyek saját maguk készítenek ( "Selbstreproduktion bei programn"), amelyben az ilyen programok feneke hegyes.

A Palo Alto-i Xerox Pre-Szláv Központban John Shoch és Jon Hupp elosztott számításokkal végez kísérleteket a chrobakiv (div. Xerox féreg).

1977 Thomas J. Ryan megjelentette a "Youth Pi-1" című regényt ( A p-1 serdülőkora), az IBM / 360 számítógépeken működő ІІ PI-1, є féregszerű program egyik fő hőse.
1975

John Walker – tette hozzá korábban Állat Univac 1100/42-hez Exec-8 keruvanokkal Pervade szoftverrel.

A Zvyazuvannya Animal / Pervade egy jakreszelő féreg.

John Branner"A döbbenetben" ( John Brunner "A Shockwave rider" , ISBN 0-345-32431-5), ami a sövény szerint eltolt programot illeti, a féreg kifejezés győzedelmeskedik.

1974 A HIPBOOT program célja a Nova számítógépek lemezeinek zárolási szektorának frissítése, mivel a vállalat kirabolta Adatok Általános- Az első palackok egyike használható. Ha a lemezt behelyezték a számítógépbe, a program irányította az összes lemez szektorát, amikor az új lemezt behelyezi a számítógép meghajtójába, a régi PC esetében a program irányította az összes zárolt szektorokat a számítógépén.
1973

(pontos dátum nem áll rendelkezésre) Bob Thomas Bolt Beranek és Newman társaságában demo programot ír az önváltoztatás érdekében Kúszónövény, scho vikoristovu pіdsystem RSEXEC rendszerek Tenex... Ray Tomlinson (Ray Thomlinson) írja a Reaper programot, ahogy az halad a vonal mentén, ahogy van, ahogy a Creeper, és ahogy a Creeper elindul, rögzítve őt a robothoz.

Legyen egy fantasztikus film Westworld A számítógépes vírus buv vikoristaniy kifejezés a számítógépes rendszerben használható nagyszerű programok megjelölésére.

1972 Fantasztikus regényt adott ki Devida Gerrold(David Gerrold) "Koli Harley Bouv Rіk" ( „Amikor a H.A.R.L.I.E. Egy volt"), ahogy azt a féregszerű programok írják le.
1970

Chris Tavares elrabolja a programbombát Sütiszörny IBM 2741 pid keruvannyamhoz Multics... A Cookie Monster megvalósításának sajátosságai révén gyakran kegyesen eltávolítják a vírust.

1966 Már a halál után Neumann János(John von Neumann) Arthur Burks (Arthur Burks) Neumann, John von. Elmélet önégető automatikus . - M .: béke , 1971 . - s .382. / (Von Neumann, J., 1966, The Theory of Self-Reproducing Automata, A. Burks, szerk., Univ. Of Illinois Press, Urbana, IL).
1961 A Bell Telephone Labaratories V. A. Vyssotsky, H. D. McIlroy és Robert Morris nyert Darwin, az "organizmusoknak" nevezett assembler programok gyűjteményében egy számítógépről szóló rejtvénybe bonyolódtak, és "harcoltak" az erőforrásokért.
1949 Mellkas: Neumann János előadássorozatot olvas fel az Universitat Ilinoisu-ban "Az összecsukható automatika elmélete és szervezése". Az iskola anyagai és az 1948-1952-es kőzetek első előadásai képezik a saját készítésű automaták elméletének alapját

Otzhe, szintén vírusirtó? Érezze, hogy nagyon fontos, hogy a vírusirtót vírusnak lehessen találni, hogy egy vírusirtó program vagy monitor elindításával teljes mértékben javíthassunk ezen a reményeken. Az ilyen gondolatot nem nevezik virnának. Jobb oldalon abban, hogy a vírusirtó egy programlánc, pofátlanul, profi által írt. A programok segítségével megtanulhatja és megtudhatja, hogy nincs-e vírusa. Az anti-tier detektorok által nem felismert vírusok, kérem írjon, ha talált információt, programot.

Ilyen ranggal gyakorlatilag nem bölcs dolog 100%-ban megtisztítani a vírusoktól (nehéz az uvazira hagyatkozni, ahogy koristuvach kacsintgat a floppy lemezekről a barátaival a іgry-ben, és a többi dzhereltől származó információkat is visszautasítja, például egy takaróból) . Ha nem viszi be az információkat a számítógépbe, akkor nem arról van szó, hogy megfertőződik egy vírussal – ez nem a születés hibája.

A vírusirtó leírása:

2.1. Eset (NOD32)

Az Eset Software által üzemeltetett NOD 32 víruskereső rendszer biztosítja a személyi számítógépek és vállalati rendszerek zökkenőmentes eltérítését, mint például a Microsoft Windows 95/98 / ME / NT / 2000/2003 / XP, UNIX / Linux, Novell, MS DOS, valamint mint a levelezőszervereknél a Microsoft Exchange Server, a Lotus Domino és a інші. A NOD32-es robot feje і többször is meghozta a 100%-os vírusfogás képességét. Pratsyuvati egyszerűbb vele. 4 modult tartalmaz: Anti-Russian Monitor, Internet Traffic Monitor, Document Monitor MSOffice - rögzítés makrovírusoktól és víruskereső.


2.2. SymantecNortonAntivirus 2005

A Symantec kiadta a Norton AntiVirus™ 2005-öt, amely a világ egyik legnépszerűbb vírusirtó szolgáltatása. A program automatikusan látja a vírusokat, az internetes szervereket és a trójai összetevőket anélkül, hogy a robot kódját át kellene váltani. Az új Norton™ Internet Worm Protection funkció lehetővé teszi számos leggyakoribb és legbizonytalanabb féreg blokkolását (például Blaster és Sasser), mielőtt a bűz bejutna a számítógép rendszerébe. Ezenkívül a Norton AntiVirus „kémfegyver” modulként is funkcionálhat, és elszennyezheti azt, de természete nem terheli meg. A legtöbb angol nyelv.

2.3. Kaspersky Anti-Virus Personal

Vstanovlennya hogy vikoristannya Anti-vírus Kaspersky Personal nem vykliche van zhodnyh nehézségek. A programok beállítása egyszerűbb, ha három érték közül választhat a vásárló számára: "a maximális ölés", "a megszerző ajánlásai" és "a maximális sebesség". Zavdyaki kézi interfész A tsya program a nem megfelelő számítógépek legjobb barátja lesz.

A Kaspersky Anti-Virus Personal egy modern technológiával rendelkezik az összes vírus elfogására, amely egy másik generáció heurisztikus elemzésének elvein alapul.

Dvohr_vnevy zahist a szarba.

A program abszolút vezető szerepet tölt be a korosztályok újrafordításában. A Kaspersky Anti-Virus 700 formátumú archivált és csomagolt fájlokban, valamint ZIP, ARJ, CAB és RAR formátumú fájlokban észleli a vírusokat.

Az év felújítása. Tsіlodobova technikai támogatás

2.4. Dr.Web32 for Windows

A Dr.Web32 for Win32 két változatban érhető el: grafikus felülettel (DrWeb32W) és új nélkül (DrWebWCL). A sértő opciók ugyanazt a paraméterkészletet (kulcsokat) fogadják el parancs sor... A grafikus felülettel rendelkező opciónál minden beállítás megjeleníthető a párbeszédpanelekről, így fel-le csengethet. Ugyanebben az órában a grafikus felület nélküli opció kevesebb erőforrást igényel.

2.5. Trend Micro PC-Cіlin Internet Security

Több viznavavshis a legkiválóbb vállalati vírusirtó szoftver biztonságához.

A Trend Micro PC-cillin Internet Security 2004 egy átfogó, könnyen használható rendszer, amely észleli a vírusokat, hackertámadásokat és egyéb, az internethez kapcsolódó problémákat.

A Network Virus Emergency Center új funkciója biztosítja a leggyakrabban előforduló vágott és szárított vírusok lehető legjobb elfogását, hogy azok továbbra is működhessenek. magas shvidkistyu kiterjedt. Ez a vikoristovuyutsya függvénye, hogy folyamatosan növelje a sün alvóiról szóló corystyvachіv-t, és maguknak a cichvírusoknak a standard sündisznó zsilipbe való átvitele, ha a bűz beszivárog a számítógépébe. A fenestrációs vírusok észlelt aktivitásával automatikusan aktiválható az Internet Lock funkció, amely lehetővé teszi, hogy a vírus megfertőzze a számítógépet és növelje a távolságot a fenestrációban.


2.6. NormanVirus Control

Norman Virus Control v5 - dovo capture koristuvachiv

Barátságos felület, robotok automatizálása - a fő jellemzők tengelye, a Norman Virus Control (NVC) v5-höz csatolva, egy corystuvachhoz hozzárendelve. A program győzedelmeskedik, a szegély kezelésének lehetőségei mellett vannak komponensek és céges változat is.

A Norman SandBox II egyedülálló technológiája megóv az új és nem otthoni számítógépes vírusoktól, férgektől és trójaiaktól – a legnépszerűbb kötegvírus-típusoktól.

Az elektronikus leveleket vírusokká kell alakítani, mert a büdösség hiánya a levelezőképernyőn keresztül érhető el, az elektronikus leveleket nagy sebességű programokká alakítva; fájlok konvertálása valós idejű módban;

2.7. CAT Quick Heal Anti-Virus 2005

A QuickHeal nehézkes optimalizálni a szkennelési mechanizmust, ami egyszerű. Nyerje meg a combinu dієvі és shvidki technológiákat, hogy garantálja a legszebb tulajdonost a jelenlegi vírusoktól.

jellemzők:

Ugyanazon fertőzések visszafordítása és tisztítása személyi számítógép mielőtt felállna.

A férgek technológiája spratsovuє előtte, mivel a vírust az antivírus bázisban fogyasztották el, és sikeresen látták az általuk elpusztított változásokat is.

Tájékozódjon mindenféle problémáról, keresse fel az internetet, tobto-t: pornóoldalak, spygun programok, hacker segédprogramok stb.

Szkennelje be és tisztítsa meg, és jöjjön elő és fogadjon minden elemet.

Gyors frissítési modul Gyorsan és gyorsan vegye át autóját az új vírusoktól.

Perevirka stislikh fájlokat hogy stislikh vikonuvanikh fájlokat.

Integrációs zagist MSOffice 2000 / XP-hez.

Védje személyi számítógépét a vírusoktól, abban az órában információkat fog kiabálni az interneten.

2.8. MicroWorld eScan AntiVirus Windowshoz

Koristuvach változtatást tervezhet a Legfelsőbb Bíróságon. A víruskereső monitor valós időben, automatikus módban invertálja a vírusokat. Automatikusan frissítve. NetBIOS varrórendszer. 24 év és 7 nap egy nap íróasztal nélkül Interaktív és telefonos támogatás.

2.9. Panda Titanium Antivirus 2004

A TitaniumAntivirus 2004 gyorsan felismeri a vírusokat, trójaiakat, férgeket, programokat - "dzvonyuvachi", programokat - "hot", kiváló minőségű ActiveX kódokat és nem biztonságos Java kisalkalmazásokat. A heurisztikus szkennelés technológiája lehetővé teszi új és elkerülhetetlen vírusok megjelenését. A program kemény eszközöket tartalmaz az aktív kereséshez. A TitaniumAntivirus 2004 még egyszerűbb és egyszerűbb Vikoristannában: egy új, intuitívan intelligens felület, egyenesen előre automatikus frissítés... Tehát, ha a számítógép az internetre megy, a TitaniumAntivirus 2004 tudni fogja, hogy a vírusadatbázisok fájljának frissítése megsértette, és elindítja a vírust, mielőtt észleli a levél fertőzését.

Vírusirtó programok összehasonlítása

A táblázat a legújabb vírusirtók megbízhatóságát jelző mutató mutatóit mutatja be. Yak vykhіdni danі bulya vikoristanі, a legújabb antivírusok shkіdlіvі objektumokra adott reakciójának felülvizsgálatának eredményei a 2006 júniusától 2007-ig terjedő időszakban.

Az antivírusok megbízhatóságának mutatói

Naymenuvannya
vírusirtó
Kihagyott vírusok az elmúlt időszakban, 2006-2007 év Nem fogadott
vírus z
51 támadás
Yakness
vírusirtó
10.12 - 23.02 17.05 05.06 - 13.07 12.07 17.07 21.07 24-26.07 27.07 27.07 30.07 31.07 03.08
DrWeb 12 1 0 0 0 0 3 0 0 1 0 0 17 0,667
Kaspersky 11 1 3 1 0 0 2 1 0 0 1 1 21 0,588
AntiVir 13 1 2 0 2 1 0 0 1 0 1 1 22 0,569
Fortinet 14 1 0 0 2 2 1 0 1 1 1 1 23 0,549
Sophos 19 1 0 0 0 1 0 0 1 1 1 0 24 0,529
BitDefender 14 1 3 0 2 1 0 1 1 1 1 1 25 0,510
McAfee 19 0 1 0 2 2 0 0 1 1 0 1 27 0,471
Ikarus 19 1 1 0 2 1 1 0 1 0 1 0 27
eSafe 15 1 4 1 1 2 3 1 1 0 0 0 28 0,451
NOD32v2 16 1 4 0 2 1 0 1 1 1 1 1 29 0,431
CAT-QuickHeal 19 0 3 0 2 2 0 1 1 0 1 1 30 0,412
ClamAV 16 0 3 1 2 2 2 1 1 1 1 1 31 0,392
VBA32 18 0 4 0 1 1 2 1 1 1 1 1 31
Napöv 20 1 3 0 2 2 0 1 1 0 1 1 32 0,373
normann 21 1 1 1 1 1 3 0 1 1 1 0 32
F-Prot 16 1 4 1 2 2 3 1 1 1 1 1 33 0,353
Microsoft 26 1 1 0 0 1 0 0 1 1 1 1 33
Panda 19 1 4 0 2 2 1 1 1 0 1 1 33
Authentium 16 1 4 1 2 2 3 1 1 1 1 1 34 0,333
AVG 18 1 4 0 2 2 2 1 1 1 1 1 34

A Kaspersky Anti-Virus átvételével az adott tesztben a jobb időre az észlelt vírusok 17%-a érdemel majd új minősítést. Ezen kívül a Kaspersky, AntiVir, Fortinet, ahogy egymásnak vetették be, a harmadik és a negyedik helyen láthatóan, így valószínűleg maga az észlelés eredménye is megbukik.

Visnovok

Rátérhetsz a nagy történetre, de a számítógépes vírusra - az egész számítógépes vírus kifejezetten kis méretű programra van írva, mivel a program egy részét „hozzárendelheted” magadnak, és megnézheted az újakat a számítógépen. . A programot, egészen a vírus bosszújára, "fertőzöttnek" nevezik. Ha egy ilyen programot elindítanak a roboton, a vezérlőegység eltávolítódik a vírusból. A vírus tudja, hogy "megfertőz" más programokat, és azt is, amelyik "megfertőzi" a programokat (pl. a fájl iktatható, vagy a fájlok eloszlási táblázata a lemezen, én "felveszem" az operatív memóriát csak). A Virus egy olyan program, amely jó lehet az önfejlesztéshez. Egy ilyen állapot egyetlen hatalom, minden típusú vírus hatalma. A vírust nem tudja elviselni az „új izoláció”. Ez azt jelenti, hogy lehetetlen észlelni ezt a vírust, mivel nem lehet ellenőrizni a programjaik kódját, a fájlszerkezetre vonatkozó információkat, vagy egyszerűen csak megtalálni a programjaik nevét. Ennek az az oka, hogy a vírus bűnös abban, hogy megakadályozza az irányítás átadását.

Magunktól hatékony módon A számítógépes vírusok információinak lekérése anélkül, hogy az információkat a számítógépes hívásba beírná. Jaj, de kár, gyakorlatilag nem bölcs dolog 100%-ban eltakarítani a vírusokat (májusban az uvaz-on a floppy lemezekről beszélek a barátokkal іgry-ben, és a többi dzherelről is eldobom az információkat, pl. egy takaró).

Irodalomjegyzék

1) http://virusy.org.ru/10.html

2)

3) http://ua.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0 % BD% D1% 8B% D0% B9_% D0% B2% D0% B8% D1% 80% D1% 83% D1% 81 # .D0.A1.D0.BC ._. D1.82.D0.B0. D0.BA.D0.B6.D0.B5

4) http://ap-ple.ru/shareware.html

5) http://www.computer-mus.ru/polimosfikwisusj.html

6) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt: l! iowzx

7) http://www.sitysoft.com/modules/articles/item.php?itemid=17

8) http://www.topreferats.ru/comp/6636.html

Szövetségi Állami Szakmai Felsőoktatási Intézmény "M.I. Vavilov nevű Szaratovi Állami Agráregyetem"

Téma: Számítógépes vírusok és vírusirtó programok

1. éves hallgató

Hiányzó Viddilennya

Szakterület: földkataszter

Denis Olekszandrovics Yrmachkov

Vikladach: Gamanyuk Mikola Grigorovich

Szaratov 2010 r.

1. Az adott hatalom "számítógép-vírusának" megértése

Számítógépes vírus - a legigényesebb önellátás szoftver kódot... A programok viconuvana és parancsfájljaihoz, a hajlékonylemezek és merevlemezek elvarázsolt szektorain keresztül, a hivatalos programok dokumentumaihoz, e-mailen, weboldalakon és egyéb elektronikus csatornákon keresztül lehet hozzáférni. A számítógépes rendszerbe behatolva a vírust ártatlan kép- vagy hangeffektusok veszik körül, vagy az adatok, a különleges és bizalmas információ életereje miatt elveszhet, elveszhet. Az ősz közepén számítógépes rendszer vírus támadta meg

(Vírus - lat.) - A program típusa, amelyet az épület saját szaporítású önszaporító típusú koristuvach a képzés más programok, számítógépek vagy hegedűs.

A vírusok fő csoportját azok a diákok, iskolások alkotják, akik megtanulták az assembler nyelvet, szeretnék kipróbálni erejüket. Az ilyen vírusok jelentős részét gyakran nem a szerzők terjesztik.

Egy másik csoportot szintén fiatalok alkotnak (gyakran diákok), akik még nem választották a program rejtélyét, de megsértették ennek a bővített változatnak az írását is. Általában a "klasszikus" vírusok számszerű módosításainak bűze van, például a primitívség tartományaiban és sok kegyelem mellett. A vírusok konstruálóinak megtekintése, amelyek segítségével lehetőség nyílik az operációs rendszer és az assembler minimális ismeretéhez szükséges új vírusok létrehozására, amelyek értelemszerűen a robotnak felelnek.

Az idősebbek és serdülők közül sokan a harmadik, legbiztonságosabb csoportba sorolták Önt, mint a könnyű "profi" vírusok nyitányát és elindítását. Jól átgondolt és remek programok. Az ilyen vírusokat gyakran gonoszul dolgozzák fel az eredeti algoritmusok, nem dokumentálják őket, és kevesen látják az adatok rendszerterületeibe való behatolás módját.

A vírusok szerzőinek negyedik csoportja az „előlakók”. Az egész csoport tele van tehetséges programokkal, amelyek az új fertőzési módszerek borútjával foglalkoznak, prikhovannya, antivírus antivírusok stb. Bűzd el és nézd meg az új operációs rendszerek megvalósításának módszereit, a vírusok architektúráját és a polimorf generátorokat. A vírusíró program nem fogja megelőzni a vírusokat, de hamarabb meghallotta a "számítógépes virológia" lehetőségeinek "előzeteseit".

Ha egy számítógépet vírus fertőz meg, fontos a megjelenés, a nemesség főbb jelei mutatkoznak:

A robot rögzítése vagy rossz, korábban sikeresen használt robotprogramok;

Számítógépes robot ereje;

Az operációs rendszer biztonságának képtelensége;

A fájlok és katalógusok ismerete vagy változtatás;

A fájl módosításának dátuma és időpontja;

Fájlméret módosítása;

Nincs több fájl a lemezen;

Meglehetős változás a működési memória méretében;

Vivedennya a nem átruházható képek képernyőjén;

Hangjelzések leadása;

Fagyás és hibás működés részei a számítógép robotjában.

Ez azt jelenti, hogy nem szükséges megszabadulni a vírus jelenlététől, de ennek számos oka lehet. Ez megnehezíti a számítógép táborának helyes diagnosztizálását. Számítógépes vírussal megfertőződhet még több víruscsoporttól is. Tse:

Indítás számítógépen vírussal fertőzött programmal;

Csatlakozás a rendszer-illesztőprogramhoz;

Makróvírussal fertőzött dokumentum megjelenítése;

A számítógépes operációs rendszerrel rendelkező számítógépekre telepítve.

A számítógép nem fertőződhet meg, ha:

A szövegek és a grafikus fájlok átírásra kerültek újra (makrók megjelenítését továbbító fájlmatrica számára);

Egy újon az egyik hajlékonylemezről a másikra másoltak, mert a fájl a hajlékonylemezekről nem indult el;

A számítógépen az importált szöveges és grafikus fájlok, adat- és információs fájlok feldolgozása történik (makrók megjelenítését továbbító fájlmatrica esetén);

A vírussal fertőzött fájl számítógépen történő újraírása vírusfertőzést is jelent. Fertőzött program észlelése esetén vagy a fertőzött program futtatása szükséges, vagy az illesztőprogram fertőzés engedélyezése, vagy a fertőzési dokumentum megjelenítése (vagy természetesen a fertőzött hajlékonylemezről történő bejelentkezés). Valamilyen oknál fogva csak ugyanúgy fertőzheti meg számítógépét, ha új, nem átdolgozott programot és (vagy) szoftverterméket futtat, nem felülvizsgált illesztőprogramot és (vagy) operációs rendszert telepít, dokumentumot kér egy át nem konfigurált rendszer....

2. A számítógépes vírusok osztályozása

Ebben az évben több tízezer gyereket láttak. Az ilyen jólét szempontjából nem fontos, hogy számos vírustípus létezik, amelyek az egyik mechanizmusból származnak, amelyet a másik, még körülhatárolt elve is kiterjeszt. Különböző típusú vírusok léteznek, amelyeket egy óra alatt többféle típusra lehet hozni. Ebben a rangsorban a vírusok a következő jelek szerint osztályozhatók:

Nappali;

a dovkill fertőzésének módja;

Lépések befecskendezve;

Az algoritmus jellemzői.

1. Hamisan attól dovkilla vírus ide:

1) sündisznók – különböző számítógépes fejlécekkel bővíthetők;

2) fájlok – razshennyam.com, .exe, rіdshe.sys vagy overlay modulok .exe fájljai. Próbáld meg a fülre, középre írni a másolatot, vagy fejezd be a fájlt és változtasd meg olyan rangban, hogy kijavíthasd a vezérlőt. A vezérlő eltávolítása után a vírus más programokat is megfertőzhet, behatolhat a számítógép memóriájába stb. A Deyakі z cich vírusok nem gondolnak arra, hogy elmentsék a fájlt, hogyan fertőződjenek meg, aminek következtében a fájl nem fogadható, és nem frissíthető;

3) zavanazuvalny - a menedzsment felismerése a számítógép inicializálásának szakaszában, mielőtt az operációs rendszer füle bezárulna. Egy órára a fertőzött hajlékonylemez vagy merevlemez megfertőződik egy fertőzött vírussal, és a sérült BR rekordot vagy a fő titkosított rekordot MBR-re cserélik. Ha egy macskaköves számítógép zárolva van, a BIOS titkosított írást olvas be egy hajlékonylemez lemezéről, és a vírus eredménye az operációs rendszer zárolásáig képes lesz kontrollálni azt. Az operatív memória végére másolhatjuk és átválthatunk a BIOS funkciókra. Például a fertőzött vírussal kapcsolatos eljárást a számítógép rejtvényébe zárja, az információzárolási szektor átkerül, és a vezérlés átkerül a számítógépre. Hadd látszódjon minden, mintha az ale vírus már a memóriában volt, és az összes driver program robotja irányítani tudta;

4) fájl-összefonódott - kombinált vírusok, hogy megosszák a fájl erejét és összegabalyodjanak. Jak a feneke meghosszabbítható a OneHalf fájlzár vírussal. Az MS-DOS operációs rendszerről a számítógépbe behatolva a vírus megfertőzi a fejrekordot. Pid óra zavanazhennya vírus lépésről lépésre titkosítás szektor kemény lemezt, rögzítve a fennmaradó szektorokat. A Virus OneHalf a maszkolási mechanizmusok helyettesítő fejlesztése.

2. Mert a fertőzés módja a vírusokat a következő címre küldik:

1) rezidens - amikor a számítógép fertőzött (információ), akkor az operációs memóriában tárolja a rezidens részét, így az operációs rendszer túlterhelt, amíg meg nem fertőződik (fájlok, amelyeket a mentési szektorokban használnak) p align = "justify"> A rezidens vírusok a memóriában találhatók, és aktívnak kell lenniük a számítógép megnyitásáig vagy újratelepítéséig;

2) a nem rezidens vírusok nem fertőzik meg a számítógép memóriáját, és є aktívan kapcsolódnak egymáshoz egy órán keresztül.

3. Mert belelép a patakba A vírusok a következőkre terjeszthetők:

1) biztonságos, nincs hatással a számítógép robotjaira, nem változtat sokat a lemezeken lévő működési memóriából és memóriából, még akkor sem, ha az ilyen vírusok bármilyen grafikai vagy hangeffektusban megjelennek;

2) nem biztonságos vírusok, amelyek károsíthatják a robotszámítógépet;

3) különösen nem biztonságos, ami a programok elvesztéséhez, a tribute-ok kimerüléséhez, az információk törléséhez vezethet a lemez rendszerterületein.

4. Mert az algoritmus jellemzői:

A győzelmek vírusainak nagy sokoldalúsága a jelenlegi besorolásban nehéz ennek az ismeretségnek.

2) láthatatlan vírusok (lopakodó vírusok) – érezze jól magát a számítógép előtt. Szag van egy rezidens modul, ami folyamatosan átkerül a számítógép működési memóriájába. A teljes modul átkerül a számítógép lemezrendszerébe. Ha az operációs rendszer beolvassa a fertőzött programokat tartalmazó fájlt, akkor a vírus a programokkal nem fertőzött fájlról ad információt. Ehhez a rezidens modul órákon keresztül láthatja a vírust a fertőzött fájlból. Amikor a robot befejezi a fájlt, újra megfertőződik. A Zavanazhuvalny lopakodó vírusok éppen erre a sémára játszanak. Ha a program beolvas adatokat a járulékos szektorból, cserélje ki a fertőzöttet az azt okozó szektor segítségével.

3) makrovírusok. A Microsoft Office dokumentumfájljai a Visual Basic for Applications alkalmazásban tárolt dokumentumok feldolgozására szolgáló kis programok rejtélyei lehetnek. Vannak Access adatbázisok és Power Point prezentációs fájlok. Az ilyen programok makróparancsokból futnak, ezért a hivatalos dokumentumokban élő vírusokat makróparancsoknak nevezzük. A makróparancsok egyszerre kerülnek kiosztásra a dokumentumfájlokból. Egy számítógép ilyen vírussal való megfertőzéséhez elég csak megnyitni a dokumentumfájlt az aktuális programból. A Microsoft Office népszerűségével a jelentős világ legszélesebb vírustípusa. A bűzt megfertőzhetik a dokumentumok, ha a következő órában nem emlékeznek rájuk.

: ismerkedjen meg a vírusokkal a vírusok, az antivírus program, a vírustípusok, a modern vírusirtó és a vírusok elleni küzdelem módszerei alapján.

  • Razvivayucha:
  • gondolataim fejlesztése beszélgetésben, számítógépes műveltség, oktatási tevékenység.
  • Vihovna:
  • vikhovuvati tisztelet, ügyesség, takarékos szállítás a PZ-re és a PC-re.

    Birtoklás:

    • Informatika óra
    • Projektor
    • Biztonsági szoftver: elektronikus előadás ( Dodatok 1), Microsoft Power Point, Microsoft Excel, Microsoft Security, Avast
    • Vírussal fertőzött flash kártya
    • Tokenek számokkal

    Irodalom:

    • N. D. Ugrinovich számítástechnika. Alaptanfolyam 7. osztály Moszkva, BINOM, 2005
    • www.metod-kopilka.ru (Zsuravljov A.A. MBOU ZOSH № 3 m. Donyeck tanár előadása)
    • http://ua.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (rajzfilm)
    • Szóbeli (előadás, beszélgetés-vita).
    • Onochny (elektronikus bemutató, nézz körül az oroszellenesen).
    • Igrove (tanulmányok a témában)

    Menj a leckére

    1. Szervezeti mozzanat

    2. Új anyag bemutatása (elektronikus prezentáció).

    1.Történelmi nézetek

    Az első vírusfertőzés 1986-ban vált végzetessé az Egyesült Államokban. Vírus az im'ya "Brain"-en (agy), amely megfertőzi a hajlékonylemezeket, Alvi pakisztáni programozó nyitja meg. Az Egyesült Államok 18 ezer PC legyőzésével veszítette el a vírust.

    Ha a vírusok úgy érezték, hogy felbomlanak, akkor megismételték régi jellemüket, de lépésről lépésre a legjobban alakították át magukat.

    2. Mik azok a számítógépes vírusok?

    Számítógépes vírusok - a program jól meg van írva, hiszen szaporíthatod, másolhatod magad, csak menj a többi programhoz és ez elképzelhetetlen azok számára, akik nem tudják, hogyan kell használni a kódjukat a dokumentumfájlból, Web alapú hírek az interneten .

    3. A vírusok megjelenésének jelei

    1. Rögzített vagy rossz robotprogramok, amelyek korábban működtek.
    2. Robot PC
    3. Nem kívánt operációs rendszer
    4. A fájlok és mappák ismerete vagy a fájl létrehozása vmistu.

    4. Mi az az inkompatibilis számítógépes vírus?

    Ha egy vírus megfertőződött a számítógépen, aktiválhatja (vagy prokunyutsya) és megoszthatja iskolai életét.

    A vírus aktiválása yakimis podіy-vel köthető; (például):

    • Az éneklési dátum közeledése
    • Programok indítása
    • Dokumentum megjelenítése

    5. Lásd: számítógépes vírusok

    A számítógépek vírusosak, hogy az élet közepén túl és a folyamat lépései mögött fejlődjenek ki.

    A „patakba lépés” mögött

    • Biztonságos
    - Általában a tsі vírusok eltömítik a számítógép memóriáját saját szaporodásukkal, és más caposztokat is szervezhetnek - dallamot adok hozzájuk vagy képet mutatok;
  • Nebezpechny
  • - tsі virusi zdatnі otriti deyakі károk funcіonuvannі PC-nél - zboyi, re-zapping, a PC lefagyása, a számítógép fő robotja túl kicsi;
  • Még jobb
  • - a nem biztonságos vírusok tönkretehetik a programokat, törölhetik a fontos adatokat, meghajtók lehetnek a merevlemez varázslatos rendszerterületein, ami gonosz lehet.

    Számítógépes vírusok középen

    • Fájlvírusok
    vprovadzhuyutsya a programokon, és legyen aktív їх indításakor. Ha fertőzött programot futtat, megfertőzheti fájljait a számítógép megnyitásáig vagy az operációs rendszer újbóli engedélyezéséig .
  • Makrovírusok -
  • A fertőzés akkor jelenik meg, ha egy dokumentumfájlt olyan programban jelenítenek meg, amely nem képes makrók (makrók) megjelenítésére.
  • Merezhevі vírusok
  • A programkódot átviheti számítógépes kerítésekre, és futtathatja a komplett kerethez csatlakoztatott számítógépeken. Fertőzött egy gyenge minőségű vírus válhat egy óra robotok elektronikus úton, vagy az "árak emelkedése", hogy All-round pavutinny.

    6. Tsereba nemesség

    Amint felkeresi a webhelyet, úgy tűnik, hogy számítógépét egy vagy több vírusirtó vírus fertőzte meg, ne tartsa lépést számítógépe szabadalmaztatott fordításával, és ciklikus célokra telepítette egy hostless programmal. Hozzáadtuk az úgynevezett rogueware kiterjesztett verzióját, a hibny víruskeresőt, hogyan kell fillért fizetni a fizetős verzióért, egy kis vírusvédelemmel. Ha csak vár egy ilyen telepítéssel, a program működni fog a számítógépén, ha továbbra is blokkolja és megérti a vírusokat, mutassa meg jóságát. A valóságban a program nem ront el semmit, csak egyfajta képernyő a vírusokról és a fizetős verzió vásárlási javaslatairól. A Symantec adatai alapján az Egyesült Államokban már több tucat millió számítógép van, amelyekre az ilyen népszerű vírusirtó programok 250 változata van telepítve.

    7. Nem biztonságos vírusok

    Nem lennék biztonságos felállítani a postai állomány vírusait, amelyeket számítógépes állományokon terjesztenek a postai fájl mellékleteiben. A postai vírus aktiválása és a számítógép fertőzése már az elektronikus levél megtekintésének órája előtt látható.

    Számítógépes vírusok megjelenítése (nézzen meg 11 diát).

    8. A termelés utáni vírus okozta egész vasárnapi járványfertőzés tönkrement 2000. május 5. rock, ha több tucat millió internetre csatlakoztatott számítógépet küldenek postán az imádnivaló néven SZERETLEK... Ami azt illeti, a fájlmellékleteket egy vírus váltotta fel. Ennek érdekében a hír elolvasása után a vírus megfertőzi a számítógépet és kijavítja a hibát fájlrendszer.

    9. Hogyan védekezhet a vírusok ellen?

    Az összes számítógépes vírus proaktív felkutatása miatt nem ajánlott programokat indítani, az elektronikus levelezéssel kapcsolatos dokumentumokat, információkat megjeleníteni, a legelterjedtebb zsarukat kidobni, és addig nem módosítani vírusirtó programokkal.

    10. Vírusirtó programok

    A leghatékonyabb vírusirtó programok a számítógépes vírusok kezelésére. A víruskereső programok folyamatosan frissítik a vírustípusok listáját, amely tartalmazza a vírus nevét és a szoftver kódját.

    Ha a vírusirtó bármely fájlból észleli a vírus programkódját, akkor a fájl megfertőződik a vírussal és „lykuvannyu”, így a vírus programkódja látható.

    Ha nem elégedett, akkor a fájl újra megjelenik

    11. A vírusfertőzés folyamata és a fájlok helyreállítása. (Nézze meg a 16-17. diát)

    12. Vírusirtó programok

    • Víruskeresők
    , ami az indítást illeti, a fájlok meg vannak fordítva, és az operatív memória a vírusok megnyilvánulásához, és nem lesz képes semlegesíteni őket.
  • Anti-vírus "őrök"
  • (monitor) állandóan a számítógép operatív memóriájában található, így a folyamatban lévő fájlok átalakítása az operatív memóriába zárva van.

    A számítógépes vírusok elleni leghatékonyabb vírusirtó programok:

    • Kaspersky Lab Anti-Virus
    • Doktor Web
    • NOD 32
    • AVAST
    • Microsoft Security
    • Avira

    13. Az elmúlt szezon legnépszerűbb vírusai. (20. dia) (A lecke előtt frissíteni kell a tsі danі.)

    3. Beszélgetés-beszélgetés tudósokkal

    1. Jak, vvazhaєte, ki nyitja meg leginkább a számítógépes vírusokat?
    2. Mi a szebb: a vírusirtó az interneten és a licencelt vírusirtó?

    (Kozhen uchen bűnös abban, hogy felakasztotta hipotézisét és elérte a nézőpontját)

    4. A Microsoft Security és az Avast víruskereső áttekintése és elemzése. Lіkuvannya flash kártyák további antivírus Microsoft Security.

    5. A leckét a "Vryatumo számítógép a vírusoktól" formában tartják

    A tudósok 6 hatalomért kapnak hatalmat. A skinnél helyes a számmal ellátott tokent leolvasni, ha nem helyes, akkor a token nem látható. Vegyük le a kódért felelős tudós tokenjeit, írjuk be a számítógépbe (a Microsoft Excelben a lap nyílása előtt ( Dodatok 2)).

    Tápegység:

    1. Milyen sorsra jutott a vírus? (6-os token)
    2. Milyen sorsra jutott a vírus? (2. token)
    3. Jak nevezte el az első számítógépes vírust? (3. token)
    4. Mi a legjobb módja a leghatékonyabb vírusok elleni küzdelemnek? (5. token)
    5. Lásd a vírusokat (1. token)
    6. Lásd a víruskeresőt (4-es token)

    Otthon zavdannya

    1.7. o., Zoshiti lemezei

    Egy lecke keretében a tudósok megtanulják rácsodálkozni a Zivatar című rajzfilmre (24 sorozat) a Chomuchka-ciklusból.

    Számítógépes vírus - speciálisan meg van írva, kicsi a program méretéhez képest, mivel "hozzárendelheti" magát a többi programhoz, hogy megjelenítse, hogy shkіdlivnyh dіy - psuє fájlok-e, észreveszem az operatív memóriát stb.

    Nagyon sok fiatal vírusom van. Okosan lehet osztályozni így:

    1) A BOOT vírusok megfertőzik a lemezek rendszerindító szektorait. Még ennél is fontosabb, hogy teljesen elveszítheti az összes információt, így azok lemezre menthetők;

    2) fájlok és vírusok megfertőzik a fájlokat. Küldés ide:

    programokat megfertőző vírusok (.EXE és .COM kiterjesztésű fájlok);

    Makrovírus vírusok, amelyek adatfájlokat, például Word-dokumentumokat vagy Excel-munkafüzeteket fertőznek meg;

    A vírusok támogatói a fájljaik nevének gonoszsága;

    a DIR család vírusai rendszerinformációkat hoznak létre a fájlstruktúrákról;

    3) az ellenség kényszerített fájlvírusai, például a rendszerindító szektor kódja és a fájlkód kódja;

    4) láthatatlan vírusok, vagy STEALTH-vírusok információt hamisítanak, a lemezről úgy fogok olvasni, hogy az információnak kijelölt program figyelmen kívül hagyja az idegsejtek adatait. Ezt a technológiát, ahogyan Stealth technológiának hívják, úgy lehet használni, mint a BOOT vírusokban, mint a fájlvírusokban;

    5) megfertőzni a retrovírusokat vírusirtó programokkal, ha azok sérültek vagy nem;

    6) A viruses-hrobaki nem fog tudni néhány e-mail üzenetről, ahogy a címét hívják, mivel a saját sutta є a webcím maga a vírus helye. Amikor megpróbálja elolvasni, képes lesz javítani rajta globálisan Az Internetnek megvan a maga "tilója", és ha egy kezdeményezés blokkolja, akkor romboló hatású. Ez még fontosabb, mert még fontosabb látni, hogy egy fájl fertőzött-e.

    Nem lehet beleélni az összes számítógépes vírus elfogásába, a fertőzés öröklődése még súlyosabb lehet. A Németalföldön büntetőjogi törvényt fogadnak el a rosszindulatú daganatok számítógépére vonatkozó bizonyítékok átadásáról és a vírusok bizonyítékának növekedéséről. A vírusoktól származó információk visszakereséséhez használhatja a háttérben található szoftvert.

    A programozott bevitel előtt új vírusirtó programokat (vírusirtó) mutatok be. A vírusirtó az egész program, amely megmutatja, hogy a külföldi számítógépek vírusok. Ez azt jelenti, hogy a fejlesztés során megsértette a vírusirtó programokat, így nincs 100%-os garancia a biztonságra, ha rendszeresen használ vírusirtót. Víruskereső programok jelenhetnek meg, és csökkentik a vírusok megjelenésének kockázatát egy új számítógépes vírus megjelenésével. Sok jelenlegi vírusirtó csomag raktárában azonban megtalálható egy speciális szoftvermodul, az úgynevezett heurisztikus elemző, amely a számítógépes vírusokra jellemző kódra válaszul fájlok helyett könnyen olvasható. Tehát igen, gyorsan előkerülhet, és beszélhet az új vírus biztonságáról.


    A következő típusú víruskereső programokat fejlesztik:

    1) programok-érzékelők: a fájlok ismert fertőzésének jelei valamelyik vírustípussal. A Deyak program-detektorok a vírusok fájljait is felvehetik, hogy megismerjék a fertőzött fájlokat. Ellenőrizze a speciális ajánlatokat, hogy a detektorok és a polifágok egyetlen vírus ellen harcolhassanak;

    2) programs-licars: a fertőzött lemezek és programok észlelésére szolgáló megjelölések. Lіkuvannya programok polagє in viluchennі a fertőzött programok tіla vírus. Lehet polifág vagy speciális;

    3) revíziós programok: vírussal fertőzött fájlok észlelése és új fájlok visszakeresése. A program megjegyzi a program adatait és a lemezek rendszerterületeit a normál malomban (fertőzés előtt), valamint az adatok folyamatát a számítógép robotjainak folyamatában. Azokban az esetekben, amikor nincs bizonyíték a fertőzésre, fennáll a fertőzés lehetősége;

    4) Likari-revizori: a lemezek fájljaiban és rendszerterületeiben bekövetkezett változások észlelésére szolgáló megjelölés, illetve változtatások esetén ezek forgatása a cob-ban.

    5) program-szűrők: jelek túlzsúfolt állatok az operációs rendszer, mint például a vikoristovuyutsya vírusok szaporodása és így a corystuvach. A coristvach lehetővé teszi a kerítést egy általános műveletben. Az ilyen programok rezidensek, így a számítógép működési memóriájában működnek.

    6) programoltóanyagok: fájlok és rendszerindító szektorok feldolgozása a vírusfertőzés megelőzésére (a módszert többnyire egyre gyakrabban alkalmazzák).

    Tápegység az önszabályozáshoz.

    1. Mi ugyanaz a program?

    2. Ez benne van a tanúban " programozottan biztonságos"?

    3. Nevezze meg és jellemezze a szoftverbiztonság főbb kategóriáit!

    4. Kinek van érzéke a rendszer- és műszeres alkalmazási programokhoz?

    5. Mit kell beírni a rendszerszoftver biztonsága előtt?

    6. Ki rendelkezik az operációs rendszerrel?

    7. Ismertesse az operációs rendszerek főbb osztályait!

    8. Ismertesse az operációs rendszer telepítését a számítógép memóriájába!

    9. Mi az a fájl?

    10. Hogyan épül fel a fájlrendszer?

    11. Az operációs rendszer és a fájlszolgáltatás melyik modulja?

    12. A hierarchikus fájlstruktúra irányítása.

    13. Mi az alap bemenet-kimenet rendszer (BIOS) és bármilyen memóriaelosztásban?

    14. Mely fő modulokat tárolja az MS-DOS operációs rendszer?

    15. Nevezze meg a segédprogram főbb verzióit, és írja le őket röviden.

    16. Mire való a Norton Commander szoftvercsomag?

    17. Yaky viglyad a koristuvachhoz remek interfészhez - ez parancsoló?

    18. Miért olyan népszerű a Norton Commander?

    19. Milyen számítógépes vírusaik vannak?

    20. Honnan tudja, hogyan kell kezelni a számítógépes vírusokat?

    21. Kié a tömörítési folyamat lényege?

    22. Ismertesse a Windows-NT és a Windows 95 operációs rendszerek főbb jellemzőit!

    23. Tehát az OLE technológia is?

    1. Tehát OLE-objektum, OLE-szerver, OLE-kliens is?
    2. Milyen módokon lehet előállítani az uvadzhuvatit, hogy po'vyazuvat znіshnі ob'єkti a dokumentum-priymach segítségével?
    3. Pererahayte, amelyek az OLE-szerver objektum és a dokumentum-elfogadás összekapcsolásának módját jellemzik.
    4. Tárgyak tárolási és összekapcsolási módszereinek összehasonlítása.
    5. Ahogy a világ elfogadja az OLE technológiát Windows programok? Lebeg a feneke.
    6. Mik az OLE technológia lehetőségei?
    7. A Yakim a Windows szolgáltatási programok jellemzője?
    8. Hogyan érhetem el a Windows szervizprogramokat?
    9. Miért legyen a ScanDisk program győztes?
    10. Milyen lehetőségek vannak a ScanDisk programokkal történő szabványos és általános átalakításra?
    11. Milyen gyakran végzi el a merevlemez szabványos újrahuzalozását?
    12. A Yakim a lemeztöredezettség-mentesítő program meghatározása?
    13. Mi a helyzet a lemez töredezettségmentesítésével?
    14. Milyen formátumúak a lemezek? Valami vipad bemegy a formátumba?
    15. Jak vikonati formatuvannya lemez?

    39. Milyen sajátosságai vannak a lemezek gyors és egyszerű formázásának?

    1. Kik az archívumok? Milyen szoftvereket hívnak építészeknek?
    2. Miért nevezik non-gate-nak azokat a szorítási módszereket, amelyekért a tribute helyett pénzt kapnak?
    3. A formátumok fenekét irányítani az információpazarlás segítségével.
    4. Kinek van több vérfarkas módszere a nem örvények feletti préselésre? És mi a helyzet a kudarccal?

    44. Mi a törmelékhiány a préselés hatékonysága és a hatékony préselési mód között?

    1. Tehát számítógépes vírus is?
    2. A Yak vírus megfertőzi a számítógépet?
    3. Jak dyut számítógépes vírusok?
    4. Tudja, hogy Dzherela számítógépes vírussal fertőzött?
    5. Milyen jelek alapján lehet tudni, hogy számítógépes vírussal fertőzött?
    6. Ismered a tipi vírusokat? Milyen romboló dolgokban vagy jó?
    7. Megéli, hogy megfertőződjön egy számítógépes vírussal?
    8. Mi is az a vírusirtó? Tudod milyen típusú vírusirtó?
    9. Tehát heurisztikus elemző is? Mik a Vicon funkciói?

    5. ELŐADÁS. SZÖVEGSZERKESZTŐ SZÓ [:]

    Szövegfeldolgozó Word a szerkesztés népszerű módja szöveges dokumentumokat Ez megelőzi a Microsoft Office programcsomagot. A Word ablak fő elemeit egy kicsi mutatja. Ahogy a formázás paneljei és az ablak többi eleme is látható, a szövegterületek közötti megjelenést, a bekezdés végének jelét maga az ügyintéző kezdi, ami lehet az egyetlen, ill. láthatók.

    A szövegszerkesztőben található szöveget dokumentumnak nevezzük. A dokumentumok különböző formátumokban menthetők, azonban a fő a "Word Document" formátum, mely néven a fájl automatikusan kibővül ..doc. A Word segítségével ellenőrizheti a szövegek formázásának hajtogatását, létrehozhatja, beillesztheti a kicsik és táblázatok szerkesztését, leírhatja a matematikai képleteket, megfordítja a szöveg helyesírását, beillesztheti a férget és a nagy mennyiségű dokumentumokat a szerkesztés. Az ismételt Word-műveletek automatizálására bevezettem a makrók automatikus rögzítésére szolgáló rendszert, amely a Word Basic programmal történik.

    megfogalmazza a számítógépes vírus megértését; megismerheti a vírusok típusait és típusait, a PC-vírusokkal fertőzött útvonalakat és a vírusok elleni küzdelem főbb módszereit;

    Kicskina Marina Petrivna, 10.09.2017

    1210 167

    Вміст rozrobki

    1. számú csoport

    Számítógépes vírus

    ______

    ________________________________________________________________________________________

    Warmaker – _____________________________________________________________________________________

    ________________________________________________________________________________________

    ________________________________________________________________________________________

    A számítógépes vírus három axiómája:

    Perche, vírusok ___________________________________________________________________________

    ______________________________________________________________________________________________

    Másképpen: a vírus nem ___________________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Harmadszor: a számítógépes vírusok megfertőzik a számítógépet __________________________________________

    A Vírusoknál 3 lépésдії:

    1.____________________________(____________________________________________);

    2._____________________________(______________________________________________________________________________________________________________________);

    3 .___________________________________ (ha van elegendő példány a szoftvervírusból, megjavítja, megjavítja a robotos operációs rendszer programot, lásd a merevlemezen található információkat, a legjobb javítja. formátum korong).

    A Deyaki vírusok ___________________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вміст rozrobki

    2. számú csoport

    Az iskolai programok osztályozása(számítógépes vírusok):

    1.tartózkodása közepén


    2. fertőzés útján

    1. Lakó -____________________________________________________________________________________
    ________________________________________________________________________________________
    ________________________________________________________________________________________

    2. Nem rezidens --_________________________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    3. a beáramlásba vezető lépcső mögött:


    4.

      Nayprostishі - ______________________________________________________________________________

    ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Virusi-replicatori (hrobaki) - _________________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Láthatatlan vírusok (lopakodó vírusok) -____________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Vírusmutánsok –______________________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Kvázivírusok ("trójai" programok) - ______________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вміст rozrobki

    3. számú csoport

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      Felhalmoztam a tudást,

      _________________________________________________________________________________

    ra.

      csatlakoztassa a számítógépet a helyi hálózathoz és az internethez, hol vannak az előttük lévő kapcsolatok;

      vészhelyzeti bevonulás ablakok ;

      __________________________________________________________________________



    Вміст rozrobki

    4. számú csoport

    Vírusirtó programok - _________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________

      watchman chi detektor –_______________________________________________
      ____________________________________________________________________________

      _______________________ – a jelek arra, hogy a vírusok minden fajtája szokványos megjelenése, látni őket a programokból és körbeforgatni az országok között. Nybіlsh vіdomimi képviselői є Dr.Web, AIDS teszt, Norton Anti Virus.

      ____________________________ - a bűz szabályozza a legtámadottabb számítógép-összetevők sürgősségét, a szolgáltatási területek és a fájlok memóriája elveszik, és a változások fejlesztése a támadókat okozza.

      - Folyamatosan perebuyut a számítógép memóriájában, hogy észlelje a jogosulatlan műveletek tesztjét. Fejlődésgyanú kialakulása esetén a műveletek megerősítésére tápfeszültség áll rendelkezésre.

      védőoltások–__________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Norton Antivirus (Symantec),

      Vims Scan (McAfee),

      Víruskereső (IBM),

      Kaspersky Lab

    A jakra vadászni fognak a vírusok

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    ___________________________________________________________________________

    Вміст rozrobki

    Pidsumkovy szinopszis

    Számítógépes vírus A program egyszerű, de automatikusan hozzárendeli magát a többi szoftvertermékhez, megváltoztatva vagy csökkentve azokat.

    Warmaker - lyudin, yaka "írja" a vírust .

    A vírus tartósan ellenőrizetlen terjeszkedése a feltörekvők hálójában - 2 leveles 1988-as szikla.

    A számítógépes vírus három axiómája:

    Perche, a vírusok nem ismerik fel magukat- іх megnyitják a hackerszoftver kukáját, і az átvitelek alapján terjesztik vagy letöltik az általuk ismert számítógépekre.

    Másképp: vírus önmagában nem tud bejelentkezni a számítógépére- vagy hajlékonylemezen küldték, vagy CD-n böngészték, vagy számítógépes hálózatról kötötték ki őket, vagy a vírus a legelejétől él a számítógépeden, vagy (leginkább) a programozó-hacker él nálad. ház.

    Írta: számítógép vírusok megfertőzik a számítógépetés semmi több, ettől nem kell félni – a billentyűzeten keresztül, hogy Misha ne közvetítse a bűzt.

    Szükséges, hogy a nemesek, akiknek nem szabad a vírusokból épülniük, vezethetik a számítógépet. A vírusok nagyon magas szintjén a maximum a merevlemezen található információ, amely az operációs rendszer frissítése előtt keletkezik. Ha rossz helyzetet szeretne kikerülni, az végzetes lehet, hiszen vírus a fontos dokumentumok tájékoztatása.

    A Vírusoknál 3 lépésдії:

    1. Fertőzött (ivás a számítógéphez);

    2. Tenyésztés (Minden programban testreszabhatja a kódot magának);

    3. Vírus támadás (Ha elegendő példányt kapsz a szoftvervírusból, jól kijavítja, összeomlik az OS-program, a merevlemezen lévő információk megsérülnek, a legjobb összeomlik a győztes formátumban megbukik).

    Az iskolai programok osztályozása(számítógépes vírusok):

    1. tartózkodása közepén


    2. fertőzés útján

      Rezidens - a számítógép operatív memóriájának feltöltése, és ha a memóriában van, akkor a számítógép újraengedélyezéséig megnyilvánulhat tevékenysége;

      Nem rezidens - nincs mód a rejtvény megfejtésére, és van egy óra, ha az énekesek énekeseihez kötöttek;


    3. a beáramlásba vezető lépcső mögött:

    4. a robotalgoritmus sajátosságaihoz:

      Vírusreplikátorok (hrobaki)- bővítse számítógépes kerítésekkel, számolja meg a bekerített számítógépek címét, és írja le a címek másolatát;

      Láthatatlan vírusok (lopakodó vírusok) - Még ennél is fontosabb, hogy a bűz szaga elárasztja az operációs rendszert, mielőtt a lemezek fájljai és szektorai legyőznének, és lecserélnék a saját típusú, nem fertőzött lemezüket;

      Vírus-mutáns - Bosszú a titkosítási-titkosítási algoritmusokkal, egy és ugyanazon vírus másolatai készítése nem veszíti el a bájtok lándzsáját, ami megismétlődik;

      Kvázivírusok ("trójai" programok)- nem épül fel önreklámozásra, kicsit több nem biztonságos, oskilki maszlag a program számára, futtassa a varázslatos szektort és a lemezek fájlrendszerét.

    A fertőzött számítógép közvetett jelei:

      vivedennya a képernyőn nem átruházható alkalom;

      nem továbbító hangjelzések benyújtása;

      Nem lehet kinyitni és bezárni a tálcát CD / DVD ;

      bármely program megbízható indítása a számítógépeken;

      a "fagy" részei és a robotszámítógép roncsai;

      a számítógép robotjának alapja az órától az indulásig;

      zniknennya vagy fájlok és mappák megváltoztatása;

      gyakran a merevlemezre égetik.

      barátok, akik tudnak beszélni mindannyiotok elutasításáról, mivel nem győzted le;

      A postai képernyője sok esetben bosszút fog állni címcím nélkül.

    A vírusok behatolása a számítógépbe:

      Globális fedezet Internet .

      Elektronikus levél.

      Helyi divat.

      Számítógépek "Zagalny Priznachennya".

      A Pirateske program biztosított.

      Robotok javítása.

      Felhalmoztam a tudást, mely fájlok fertőzöttek vírussal.

      Merevlemez, mintha elfogyasztott volna egy vírust.

      Vírus, aki elveszett a frontembertől kapott levél operatív memóriájában.

    Diy a számítógép fertőzöttségének nyilvánvaló jeleirera.

      csatlakoztassa a számítógépet a helyi hálózathoz és az internethez,
      hol vannak az előttük lévő kapcsolatok;

      fertőzött mező tüneteként ale bejelentkezett a számítógép merevlemezéről ter vidaє pompilka, ha bekapcsolod) bekapcsolódjon a hibákból vagy a lemezről történő rögzítés módjába vészhelyzeti bevonulás ablakok ;

      futtassa a víruskereső programot


    Vírusirtó programokértékeket a számítógép vírussal való megfertőződésének megelőzése és a fertőzés öröklődésének felszámolása.

    Ez összhangban van az ilyen víruskereső programok fejlesztésének elvével:

      watchman chi detektorJelek a vírusokban lévő fertőzött fájlok észlelésére, valamint a fertőzés lehetőségére.

      lykaryaA jelek arra utalnak, hogy a vírusok minden fajtája megjelenik, látva őket a programjaikból, és körbeforgatják őket az országban. Nybilsh képviselőinkkel є Dr . Web , AidsTest , Norton Anti Vírus .

      revizoriA bűz szabályozza a számítógép legtámadottabb összetevőinek sürgősségét, a szolgáltatási területek és a fájlok memóriája elveszik, a változások fejlődése pedig korystuvache-t okoz.

      rezidens monitorok abo szűrőÁllandó perebuyut a memória a számítógép, hogy ha az áldozat nem engedélyezett cselekmények. Fejlődésgyanú kialakulása esetén a műveletek megerősítésére tápfeszültség áll rendelkezésre.

      védőoltásokA fájlok vírusokkal fertőzöttek. A vírus fogékony a fertőzésekre, és nem lehet elkapni. A leggyakoribb vikaristák: Aidstest Lozinsky, Drweb, Dr. Solomon.

    Sered vírusirtó szoftver termékek minden célból lehetséges a csomagok:

      Norton Antivirus (Symantec),

      Vims Scan (McAfee),

      Dr. Solomon AV Toolkit (S&S IntL),

      Víruskereső (IBM),

      InocuLAN (Computer Associates)

      Kaspersky Lab

    A jakra vadászni fognak a vírusok

      telepítsen egy vírusirtó programot a számítógépére.

      mielőtt újra megvizsgálná a flash kártyán (hajlékonylemezen) a számítógépről hozott információkat, módosítsa azokat vírusirtóval;

      küldje el egyenként az archivált fájlokat, konvertálja vírusokká (nem minden víruskereső program tartalmazhat shkidlivy kódot az archívumban, vagy nem működik megfelelően);

      rendszeresen konvertálja a számítógépet vírussá (ha aktívan használja az internetet - futtassa naponta egyszer, vagy még gyakrabban);

      gyakrabban biztonsági másolatok fontos információk (biztonsági mentés);

      használja a víruskereső szoftver tűzfalát, amikor a számítógép csatlakozik az internethez;

      állítsa be böngészőjét (webhelyek megtekintésére szolgáló program - IE, Opera is) az aktív html-oldalak indítására a futás helyett.

    Készüljön fel a projektre - kérem, dyakuyu!
    Olvassa el is
    Hogyan helyezhetem el a rácsokat az iPhone-ba? Hogyan helyezhetem el a rácsokat az iPhone-ba? Az iOS frissítése három különböző módon Az iOS frissítése három különböző módon Mód „Ne turbuwati” mód, amely az iPhone „Ne turbuwati” néma üzemmódja éjjel