Viruset dhe programet antivirus (2) - Abstrakt Përmbledhje e mësimit "viruset kompjuterike dhe programet antivirus" Viruset kompjuterike Programet antivirus viktoriane

Zharoznizhuvalny për fëmijët njihet si pediatër. Dyshohet se ka situata të ndihmës së pavolitshme për gratë me ethe, nëse fëmijët kanë nevojë të japin pafajësisht. Etërit Todi marrin mbi vete shkathtësinë dhe qëndrueshmërinë e barnave anti-inflamatore. Si mund t'i jepni një fëmijë një gji? Si mund ta mposhtni temperaturën e fëmijëve më të mëdhenj? Cilat janë më të mirat?

Kompjuterët janë bërë shoqëruesit referues të njerëzve dhe pa to nuk ia del dot as me kompaninë tregtare e as me organizatën shtetërore. Megjithatë, problemi i zahistit është bërë veçanërisht i mprehtë në kontekstin e Tsim.

Viruset, një zgjerim i gjerë në teknologjinë kompjuterike, shpërthejnë në të gjithë botën. Kompjuterët Bagato koristuvachіv sturbovanі janë të ndjeshëm ndaj atyre që, pas ndihmës së viruseve kompjuterike, keqbërësve mendjemprehtë, grabitin bankat, vjedhin fuqinë intelektuale.

Ruajtja masive aktuale e kompjuterëve personalë, është për të ardhur keq, ne do të lidhemi me pamjen e programit, në mënyrë që të mund të krijojmë vetë, viruse, të ndryshojmë robotët normalë të kompjuterit, të përditësojmë strukturën e skedarëve të disqeve dhe të nisim

Aq më shpesh, në kontekstin e informacionit masiv, ka informacion për zhvillimin e keqbërësve të kompjuterit, për të gjitha programet më të detajuara që do të shumohen spontanisht. Jo shumë kohë më parë, infeksioni me virusin e skedarëve të tekstit ishte një absurditet - infeksioni nuk ishte aspak i gjallë. Të parëndësishme për lavdërimet në tokat Bagatioi, ligjet për luftën kundër gërvishtjeve të kompjuterit dhe shpërndarjen e softuerit të posaçëm për shkatërrimin e të gjithë viruseve, një numër virusesh të reja softuerësh po rriten vazhdimisht. Njihuni me natyrën e viruseve, mënyrat e infektimit me viruse dhe si t'i merrni ato.

1. Viruset kompjuterike

Një program quhet virus kompjuterik (një program që ka një kod/udhëzim të vlefshëm), pasi është ndërtuar në kopjen e tij (nuk është e nevojshme të shtohet një kopje e origjinalit), dhe sistemet kompjuterike përdoren nga kompjuterët. pa pamjen e koristuvaçit. Pjesa tjetër e kopjes merr përsipër ndërtimin e një zgjerimi të caktuar.

Klasifikimi i viruseve:

1) prapa mesit të jetesës së virusit;

Në mes të jetës, viruset mund të ndahen në shkronja, skedarë dhe skedarë të ngatërruar. Më shumë viruse shpërndahen nëpër kompjuterë, skedarët dërgohen në skedarë dhe skedarët dërgohen në sektorin e nisjes së diskut (sektori i nisjes) ose në sektor, për t'u hakmarrë për bllokimin e sistemit në Winchester (Master Boot Record).

2) me metodën e kontaminimit të dovcilës;

Mënyrat e përhapjes së infeksionit në banorі jo rezident . Banor Kur një kompjuter është i infektuar, një virus ka vendosur pjesën e tij rezidente në memorien operative, sepse është e mundur të mbingarkohet sistemi operativ përpara se të zbulohet infeksioni dhe ai mund të merret prej tyre. Viruset jorezidente mos infektoni kujtesën e kompjuterit dhe ndërlidhjet aktive për një orë.

3) për mundësitë shkatërruese

Për aftësitë shkatërruese të virusit, mund të shkoni te:

- jo e madhe, tobto. mos derdhni asgjë në robotin e kompjuterit (përveç ndryshimit të memories në disk, si rezultat i zhvillimit të tij);

- i sigurt, në fluksin e atyre që do të ndërthuren me ndryshimet në memorien në disk që janë grafike, zanore dhe in. efektet;

4) për veçoritë e algoritmit të virusit.

Për veçoritë e algoritmit, mund të emërtoni grupet e mëposhtme të viruseve:

- shoqërues- viruset tse, pasi skedarët nuk ndryshojnë.

- viruis- "hrobaki"(krimb) - viruset që mund të përdoren në kompjuterë, siç janë viruset shoqërues, nuk ndryshojnë skedarët dhe sektorët në disqe. Erë e keqe depërton në kujtesën e kompjuterit nga inkuadrimi i kompjuterit, numëroni adresat e inkuadrimit të kompjuterëve të tyre dhe mbikëqyrni adresat e kopjes suaj. Viruse të tilla ndonjëherë krijojnë skedarë pune në disqet e sistemit, ose mund të kthehen në burimet e kompjuterit (përveç memories operative).

1.2. Krijues i programeve fantastike

Masa kryesore e viruseveі Më në fund programet trojane u vendosën nga studentë dhe nxënës shkollash, të cilët nuk e mësuan gjuhën e programit, donin të provonin forcën e tyre ose nuk mund të dinin për ta shumë para. Viruse të tilla janë shkruar dhe po shkruhen nga donacione për autorë të vetëpohuar.

Për një grup tjetër të krijuesve viruse po ashtu edhe të rinjtë (shpesh studentë), të cilët nuk e kanë zgjedhur ende misterin e programit. Nga pena e "mendjeve" më të reja shpesh bëhen virale në rajonin e primitivitetit më shumë pomilok (viruset "student"). Jeta e viruseve të tjerë është bërë pak më e thjeshtë me zhvillimin e internetit dhe shfaqjen e faqeve numerike të internetit, të publikuara në bazë të kompjuterëve të shkruar nga kompjuterët. Shpesh, ju mund të njihni menjëherë tekstet e gatshme, në të cilat është e nevojshme të futni ndryshime dhe përpilime minimale "autori" në mënyrën e rekomanduar.

Grupi i tretë, më i dukshëm, i cili po hap nisjen ndaj viruseve "profesionale". Programet e menduara mirë dhe të mirëmenduara zhvillohen nga programues profesionistë, shpesh edhe të talentuar. Viruse të tilla nuk janë të lehta për t'u kapur me algoritmet origjinale të depërtimit në zonën e sistemit të të dhënave, shpërblimin në sistemet e sigurisë së ndërmjetësve operacionalë, inxhinierinë sociale dhe dinakërinë.

Okremo është grupi i katërt i autorëve të viruseve - "Doslidniki", pasi ata janë të përfshirë në një rrugë vere të metodave kryesisht të reja të infeksionit, konservimit, infeksionit antivirus, etj. Në të njëjtën kohë, nuk është e sigurt të shkosh rreth viruseve të tilla "para të vjetra", madje është e shkëlqyeshme - të kesh kaluar ca kohë para duarve të "profesionistëve" nga grupi i parë, dhe idetë ende shfaqen shumë mirë në viruse të reja. .

1.3. Përshkrimi i programeve me cilësi të lartë

Përpara sigurisë së vështirë të softuerit, duhet të ketë krimba, skedarë klasikë, viruse, programe trojane, shërbime hakerash dhe programe për të nisur një kompjuter që mund të funksionojë në një kompjuter me erë të keqe.

Viruset polimorfike

Viruset polimorfike- viruse që modifikojnë kodin e tyre në programet e infektuara me një renditje të tillë, por dy kopje të të njëjtit virus mund të mos jenë në gjendje ta heqin qafe atë. I gjithë lloji i viruseve kompjuterike në këtë ditë nuk është shumë i sigurt. Viruse të tilla jo vetëm që kodojnë kodin e tyre, por unë transmetoj kodin e enkriptimit të enkriptuesit dhe enkriptuesit, në mënyrë që kodi i enkriptimit të atyre të koduar të dërgohet në kodin e enkriptimit.

Virusi vjedhurazi

Virusi vjedhurazi mashtroni programet antivirus dhe, si rezultat, bëheni të pakëndshëm. Tim nuk është më e rëndësishmja, ekziston një mënyrë e thjeshtë për të mësuar mekanizmin e maskimit të virusit stealth. Mjafton të mbyllni kompjuterin nga një disketë e sistemit jo të infektuar dhe menjëherë, mos ekzekutoni asnjë program nga disku i kompjuterit (i cili gjithashtu mund të infektohet), rikonvertoni kompjuterin me një program antivirus. Kur virusi bllokohet nga disketa e sistemit, ai nuk mund të refuzohet dhe moduli rezident nuk mund të futet në memorien operative, e cila zbaton mekanizmin stealth. Programi antivirus Ju mund të lexoni informacionin që regjistrohet në mënyrë efikase në disk dhe është e lehtë të zbulohet virusi.

Viruset trojane

farefisi i Trojës- Ky është një program për t'u hakmarrë për një funksion shkatërrues në dejakun e vet, për t'u bërë më aktiv në rast të instinktit të një deyako dhe për të kërkuar ndihmë. Thirrni këto programe që të maskohen për shërbimet komunale. "Trojanski kony" - programe që zbatojnë të gjitha funksionet e përshkruara në dokumentacion, dhe ato funksione që lidhen me sigurinë e dëmtuar dhe veprimet shkatërruese. I caktuar për rritjen e rrënjës së programeve të tilla me anë të reduktimit të shtrirjes së viruseve. Lista e programeve të tilla publikohet gjerësisht në vendet e huaja. Thirr erë e keqe të maskohesh për lojërat apo për programet e zhvillimit që nisin shkodi për fotot garnie për muzikën.

Programimi i faqeshënuesve gjithashtu mund të hakmerret për një funksion deyaku, i cili krijon një shkodi PS, ale tsya functiya, navpaki dhe rilidh veten për të qenë të pakëndshëm, sepse Ajo që është më shumë se programi nuk është wiklikatime p_dozr, për më tepër, është faqerojtësi i programit.

Krimbat

hrobakami Ata i quajnë viruse, të cilat zgjerohen nga gardhe globale, armiqësore ndaj të gjithë sistemit dhe jo nga programet. Ky është lloji më i pasigurt i viruseve, kështu që ata do të sulmojnë në çdo mënyrë sistemet e informacionit shkallë sovrane. Me shfaqjen e një rrjeti global të internetit, një lloj sigurie shkatërruese do të bëhet kërcënimi më i madh, i cili, qoftë nga 40 milionë kompjuterë, të lidhur me të gjithë rrjetin.

Pas mesit të jetës, viruset mund të ndahen në:

Viruset e skedarëve më shpesh është e mundur të përdoret një skedar, si ta kontrolloni atë, si mund të zgjerohet.exe i.com (viruset më të rinj), por mund ta përdorni edhe nga një skedar me përbërës të sistemeve operative, drejtuesit ndërtesa ndihmëse, skedarët dhe bibliotekat ob'ktnі, skedarët e paketës së komandës, skedarët e programit me skedarët e programit procedural (duke infektuar çdo orë të përkthimit të skedarëve viconuvani).

Viruset Zavanazhvalny futuni në sektorin e nisjes, ose në sektorin për t'u hakmarrë ndaj programit të nisjes disku i sistemit(Master boot record). Kur DOS është i kyçur nga një disk i infektuar, një virus i tillë ndryshon programin e bllokimit të cob për të modifikuar tabelën e skedarëve në disk, gjë që është e vështirë për një kompjuter robot dhe e bën të vështirë nisjen e sistemit operativ.

Mbyllja e skedarëve viruset integrojnë kapacitetet e dy grupeve përpara dhe mund të shkaktojnë "efikasitetin" më të madh të infeksionit.

Viruset Merezhevі vikoristovuyt për komandën e tij të zgjeruar dhe protokollet e sistemeve të telekomunikacionit ( e-mail, gishtat e kompjuterit).

Viruset dokumentare(їх shpesh të referuara si makro viruse) skedarët e tekstit skedarë (.doc). tabela elektronike redaktorë të njohur.

Kombinimi i makroviruseve si të infektoni skedarët e dokumenteve dhe të bëni kopje të këtyre dokumenteve me e-mail.

1.4. Kronologjia e lajmeve

Këtu është një listë kronologjike e deyakie vіdomih viruse kompjuterikeі krimbat, і nіvіt pіd, pasi festuam me zell shumë zhvillim.

Që nga viti 2007 Stuhia Worm'yak rregulloni kompjuterët e infektuar, mykun Stuhia e Merejës, pasi në Veresní arriti madhësinë prej 1 deri në 10 milionë kompjuterë.
2006

15 thupër 2006 shkëmb në ZMІ ka një njoftim për vendosjen e virusit të parë për RFID-Mіtok (div. virusi RFID).

20 sichnya 2006 : buv manifestimesh krimbi Nyxem... Fitimi për ndihmën e promovimit masiv e-mail... Yogo navantazhennya, yake do të aktivizohet në datën 3 të muajit të lëkurës, duke rregulluar 3 i ashpër, për të grabitur kur përpiqeni të lidhni PZ lidhet pa pjekur dhe shpërndarë skedarë, si dhe skedarë të llojeve të këndimit, si p.sh. dokumente Microsoft Office .

2005 Gjarpri: krimbi Zotob (en: Zotob), i pandikuar nga shkalla alarmante e vogël e episodit, ZMІ Përveç kësaj, si djemtë e tyre, ngacmuesi sulmoi dhe u bë i vetëdijshëm për këngëtarët.
2004

Gjiri: vrapimi krimbi Santy (en: Santy) - krimbi i parë, scho vikoristovuє për rozpovsujennya faqe interneti, dhe deri atëherë vikoristovuє Google për dijeninë e viktimave të tyre.

Traven: të shfaqesh krimbi Sasser (sq: Krimb Sasser), scho exploiting OS Dritaret dhe një përgjigje të shpejtë ndaj problemeve numerike të iriqit, për të ndihmuar organizatën të funksionojë paralelisht.

Berezen: u zbulua krimbi mendjemprehtë (sq: E mprehtë) - i pari në disa kategori. Tsei hrobak sulmon versionin e majës IIS; Jam treguar në një orë rekord për lakuriqësinë; win u bë hrobaku i parë në internet, i cili mbart një kod shkidlivy në mënyrë të drejtë; dhe, nareshty, win u bë krimbi i parë, i cili është një koleksion i shkronjave të shkronjave për një kohë të gjatë duke shtuar një listë të kompjuterëve të shthurur.

Sichen: nisur krimbi MyDoom (sq: Dënimi im), i cili në atë kohë u bë krimbi më i mirë, i cili mund të shpërndahet me mjete elektronike.

2003

Zhovten: nisur krimbi Esëll (sq: Krimb esëll), i cili do të përshtatë praninë e tij në mbrojtje deri në vitin 2005 në versionet më të vjetra.

Gjarpri: nisur krimbi Sobig (sq: Sobig), të cilat mund të shpërndahen shpejt përmes postës elektronike dhe burimeve, të paraqitura për akses kolektiv në gardhe lokale. Episodi njëorësh i krimbave Blaster dhe Sobig është përgjegjës për inteligjencën e krimbave në botë.

Gjarpri: nisur Hrobak Welchia (en: Welchia) - një nga "krimbat e mëdhenj" më të fundit. Fito duke ndjekur kunjat e krimbit blaster, mund ta shohësh nga kompjuterët e infektuar dhe të qëndrosh mbi to arnim OS. Të kesh frikë, megjithatë, si dhe më herët pa pasur nevojë për koristuvachiv, dhe shumë prej tij administratorët e sistemit skarzha, epo, krimbi i Welchia-s kap thembrat, duke ndezur edhe më shumë probleme - në një gradë të tillë, në vetvete program i mrekullueshëm .

Gjarpri: krimbi Blaster (sq: Krimb Blaster), gjithashtu vіdomy yak Lovesan, i shtrirë në të gjithë dritën, vini re gjithashtu numrin e madh të trafikut të smitty. Krimb për t'u hakmarrë për imazhet në adresë Bill Gates që pomilkovo programoi Sulmi DoS në serverin onovlennya OS Dritaret .

Sichen: SQL Slammer worm (sq: SQL slammer worm), gjithashtu vіdomy jak hrobak Sapphire Microsoft SQL Server që është një kryq i madh në internet.

2001

Zhovten: i pari u zbulua krimbi Klez .

Veresen: krimbi vektor i mete Nimda (en: Nimda) për të zgjeruar fitoren dhe menjëherë disa mënyra të ndryshme, duke përfshirë dera e pasme, i mungon Kodi Red II dhe Sadmind derrat.

Serpen: për të rregulluar një epidemi globale me ndihmën e versionit të rishkruar të Code Red Kodi i kuq ii (sq: Kodi i Kuq II), në pjesën kryesore Kinë... Kodi Red II, i njëjti alternator nuk do të pazaret me prapanicën klasike të internetit chrobakiv, për një analizë të detajuar të statistikave popullore Si të përdorni internetin në kohën tuaj të lirë që publikimet i çmontuar kodi i viruseve nga komentet në sit syri .

Lipen: hezitime krimbi Kodi i kuq (sq: Kodi i Kuq (krimb kompjuterik)) po sulmon gjithashtu.

Lipen: hezitime Krimb Sircam (en: Sircam) artikuj elektronikë ato burime, të dukshme për akses kolektiv inkuadrim lokal .

Bari: krimbi Sadmind (sq: Krimbi i trishtuar) rrit sasinë e ndryshueshmërisë në OS Solaris atë program Shërbimet e Informacionit të Internetit të Microsoft nga OS Dritaret .

Sichen: krimbi Ramen, e cila është mjaft e ngjashme me hrobak Morris Informacion rreth kompjuterëve nga OS Red Hat Linux versioni 6.2 dhe 7, vikoristovochi parregullsi në programe wu-ftpd , rpc-statdі lpd .

2000 Traven: duke u shfaqur krimbi "I të dua» (sq: ILOVEYOU), një nga më të moshuarit në të gjithë historinë. Për deyakim otsenkami, gabimi u raportua në PC në të gjithë botën më shumë se 10 miliardë dollarë.
1999 26 thupër: përforcues krimbi Melissa (en: Melissa (krimb kompjuteri)) për Microsoft Wordі Microsoft Outlook, e cila gjeneron numrin e internetit trafiku .
1998

Cherven: Epidemia u shpëtua nga virusi Win95.CIH (en: CIH), i njohur gjithashtu si Chornobil, i cili u bë më i rëndësishmi për të gjithë shkëmbin e mësipërm. Mësimi i virusit rreth informacionit në disqe dhe rishkrimi i Flash-it BIOS, mirë, në mesin e njerëzve në vjeshtë, ata dëgjuan koristat duke zëvendësuar mikroqarkun e kujtesës bordi i motherboard .

Serpen: Është virusi i parë për Java Brew e çuditshme... Tekstet e Wikipedia-s të botuara në revistën elektronike Kodthyes #4.

1996

Veresen: Grupi i lajmeve alt.comp.virus (dhe ende deyaki) dështoi skedarin, infeksionet me virusin Bliss për Linux Shkëmbi i ashpër sulmues ka një version të ri.

Zhovten: Në revistën elektronike VLAD# 7, i caktuar për shkrimin e viruseve kompjuterike, botuar në tekstin origjinal të virusit Staog për Linux, nga Quantum.

1995

Zbulohet makrovirusi i parë.

Lipen: Mark Ludwig shkroi virusin e parë për të OS / 2"Blue Lightening" (OS2.AEP). Botimet American Eagle shikoni librin yogo Mark Ludwig "Libri gjigant i zi i viruseve kompjuterike" , ISBN 0-929408-10-1). Në fund të dorëshkrimit të tekstit është virusi Blue Lightening, si dhe viruset X21, X23 për FreeBSD .

1992 Virusi Michelangelo (en: Michelangelo (virus kompjuterik)) krijuar nga publikimi i ZMІ, karrierës peredbachayut katastrofë 6 thupër. Ochіkuvalosya, scho virusi zashkodіt informatsіyu në kompjuterë milionakh, ale trashëgimia u shfaq minimale.
1991 Virusi i parë polimorfik Tequila.
1989

Zhovten: u zbulua Ghostball (en: Ghostball) - së pari virus i shumëanshëm .

Zhovten: DECnet ka një rreth më të gjerë Krimb Wank ».

Revista Computing Systems botoi një artikull nga Douglas McIlroy "Virology 101" ( Douglas McIlroy "Virology 101"), në jak, prapanica e viruseve për OS është e theksuar Unix shkruar nga im SH .

1988 Rënia e 2 gjetheve: Robert Morris Jr. hapur Hrobak Morrisa, me të cilin informacioni është lidhur internet kompjuterët VAX , Dhjetorі dielli për menaxhim OS BSD... Khrobak Morris u bë i pari endje një krimb, me kaq sukses në të gjithë vendin "in-the-wild" dhe një nga llojet e para të programeve për t'u përdorur ri-bufer .
1987

Maj: Tom Duff kryen një seri eksperimentesh në laboratorin AT&T me viruse të shkruara nga SH dhe montuesi im për VAX 11/750 për kontrollet UNIX .

Bernd Fix shkroi një virus për IBM 3090 MVS / 370.

Për të dalë (c) Truri (sq: (c) Truri) - virusi i parë i rasteve për IBM PC-PC përmbledhëse.

Zhovten: Virusi Rusalimsky (en: virusi i Jerusalemit) u zbulua në Єrusalim... Tsey shkidliviy virus buv programimi në neglizhencë të gjallë dosjet të premten, më 13.

Rënia e gjetheve: shko virusi SCA (sq: virusi SCA) për vendi i fshehjes PC Amiga Viklikayuchi tsіlu hvylyu viruse të reja. Me një autorizim të pamposhtur ndaj virusit, le të çlirohet virusi fyes, i shfrenuar shkidlivish. Bandit bajt (en: Byte Bandit).

Gjiri: epidemia e chrobak hemlock pema e Krishtlindjeve". Hrobak i drejtshkrimeve të mia REXX, pasi ka punuar në mes të VM / CMS dhe është zgjeruar në qepjet e BitNet, EARN, IBM Vnet.

1986 Ralph Burger dhe Bernd Fix prezantuan viruset për IBM PC "Virus 1.1" dhe "Rush Hour" në konferencën Chaos Computer Club në Gamburza.
1985 Në vitin 1985, Tom Neff drejtoi të gjithë listën e BBS "The Dirty Dozen", në të cilën u ndryshuan emrat e skedarëve të piratëve dhe programeve trojan.
1984

Në revistë Amerikan shkencor Oleksandr Dewdney në rubrikën e Tsikaviy Komp'uter (Recreations Computer) publiku përshkruan gr Biy në kujtim((Lufta Core), në jak, jak i në gri Darvini program për të luftuar në kujtesë.

1983

Rënia e gjetheve: Nxënësi Nga Fred Coen (anglisht Fred Cohen ) ekziston një virus demo i shkruar për VAX 11/750 nën Unix keruvans. Ideja e boole u promovua nga Fred Coen dhe u emërua nga Len Addleman për një orë në seminarin me sigurinë kompjuterike.

Eksperimentet u kryen edhe me sistemet Tops-20, VMS dhe VM / 370.

1982

Cherven: Programi për të luajtur në edicionin e 158-të të komiksit "The Uncanny X-Men".

Berezen: Tinguj rreth eksperimentimit me hrobak në laboratorin Xerox në Palo Alto botuar në CACM ( John Shoch, Jon Hupp "The" Worm "Programs - Early Experience with Distributed Computation", Communications of the ACM, Mars 1982 Volume 25 Number 3, f. 172-180 , ISSN 0001-0782 , Div. Krimbi Xerox).

1981 Programi Klonues i Elk (en: Elk Cloner), shkruar nga Richard Skrent ( Richard Skrenta) ai Virus versioni 1,2,3, i shkruar nga Joe Dellinger për DOS 3.3 PC Apple II, vvazayutsya së pari viruset kompjuterike... Të ofenduar nga programet, ata shtuan gjithashtu një shtesë "in-the-wild" - ata u shfaqën në kompjuterë në një pozë laboratorike.
1980

Luti: Jürgen Kraus (Jürgen Kraus) është student i Universitetit të Dortmundit të Zahishchaє një robot i diplomuar për programe që krijojnë vetë ( "Selbstreproduktion bei programmen"), në të cilën është e theksuar prapanica e programeve të tilla.

Në Qendrën Parasllave Xerox në Palo Alto, John Shoch dhe Jon Hupp do të kryejnë eksperimente me llogaritjet e shpërndara bazuar në softuerin chrobakiv (div. Krimbi Xerox).

1977 Thomas J. Ryan botoi romanin "Youth Pi-1" ( Adoleshenca e p-1), një nga heronjtë kryesorë të programit ІІ PI-1, є krimba, i cili funksionon në kompjuterë IBM / 360.
1975

John Walker, shtuar prej tij më herët se Kafshë për Univac 1100/42 me keruvan Exec-8 me softuerin Pervade.

Kafsha / Pervade zv'yazuvannya është një krimb skedari jak.

John Branner"Mbi tronditjen e khvilit" ( John Brunner "Kalorësi i Shockwave" , ISBN 0-345-32431-5), sa i përket programit, i cili zhvendoset sipas gardhit, termi krimb është fitimtar.

1974 Programi HIPBOOT është krijuar për të përditësuar sektorët e kyçjes së disqeve në kompjuterët Nova, pasi kompania ka grabitur Të dhënat e përgjithshme- Mund të përdoret një nga shishet e para. Nëse disku ishte futur në kompjuter, programi ishte në kontroll të sektorit të të gjithë disqeve, kur futni diskun e ri në diskun e kompjuterit tuaj, për PZ-në e vjetër, atëherë ai merrte të gjithë sektorët në kompjuter.
1973

(data e saktë e padisponueshme) Bob Thomas me Bolt Beranek dhe Newman po shkruan një program demo në mënyrë që ai të mund të ndryshojë veten Kacavjerrës, scho vikoristovu pіdsystem sistemi RSEXEC Tenex... Ray Tomlinson (Ray Thomlinson) është duke shkruar programin Reaper, ndërsa lëviz përgjatë vijës, kështu është, si Creeper, dhe Creeper lëshohet, duke e shtrënguar atë te roboti.

Keni një film fantastik Westworld termi virus kompjuterik buv vikoristaniy për programet e përcaktuara shkidlivo, që mund të përdorin sistemin kompjuterik.

1972 Botoi një roman fantastik Devida Gerrold(David Gerrold) "Koli Harley Bouv Rіk" ( “Kur H.A.R.L.I.E. ishte një"), siç përshkruhet nga programet e ngjashme me krimbat.
1970

Chris Tavares grabit programin bombë Perbindeshi i biskotave për IBM 2741 pid keruvannyam Multics... Nëpërmjet veçorive të veçanta të zbatimit të Cookie Monster, virusi shpesh hiqet me dashamirësi.

1966 Tashmë pas vdekjes John von Neumann(John von Neumann) Arthur Burks Neumann, John von. Teoria vetëdjegia automatike . - M .: paqen , 1971 . - s .382. / (Von Neumann, J., 1966, Theory of Self-reproducing Automata, A. Burks, ed., Univ. Of Illinois Press, Urbana, IL).
1961 Në Bell Telephone Labaratories V.A. Vyssotsky, H. D. McIlroy dhe Robert Morris fituan Darvini, në një koleksion të programeve të montimit, të quajtur "organizma", ata u ngatërruan me një enigmë rreth një kompjuteri dhe "luftuan" për burime.
1949 Gjiri: John von Neumann lexon një seri leksionesh në Universitetin e Ilinoysu "Teoria dhe organizimi i automatikës së palosshme". Materialet e shkollës dhe leksionet e para të rrokut 1948-1952 përbëjnë bazën e teorisë së automateve të vetë-krijuara

Otzhe, edhe antivirus? Ndjeheni sikur është shumë e rëndësishme që antivirusi të mund të zbulohet, qoftë virus, në mënyrë që duke nisur një program antivirus ose një monitor, të mund të përmirësojmë absolutisht këto shpresa. Një mendim i tillë nuk quhet virna. Në të djathtë në faktin se antivirusi është një zinxhir programesh, në një mënyrë të çuditshme, të shkruar nga një profesionist. Me ndihmën e programeve do të mund të mësoni dhe kuptoni se sa viruse mungojnë. Viruset që nuk njihen nga detektorët kundër nivelit, ju lutemi shkruani nëse keni gjetur ndonjë informacion dhe program.

Me një gradë të tillë, praktikisht nuk është e mençur të heqësh qafe viruset me 100% (të mbështetesh në uvaz, se si koristuvach ulet me disketë me miqtë në іgri, dhe gjithashtu mohon informacionin nga dzherels të tjerë, për shembull, nga një batanije). Nëse nuk futni informacion në kompjuterin tuaj, nuk është çështje të infektoheni me një virus - nuk është faj të lindni.

Përshkrimi i antiviruseve:

2.1. Eset (NOD32)

Sistemi Antivirus NOD 32 i mundësuar nga Eset Software do të sigurojë një rrëmbim pa probleme të kompjuterëve personalë dhe sistemeve të korporatave si Microsoft Windows 95/98 / ME / NT / 2000/2003 / XP, UNIX / Linux, Novell, MS DOS, si dhe për serverët e postës. Microsoft Exchange Server, Lotus Domino dhe të tjera. Kreu i NOD32 i robotit ka sjellë në mënyrë të përsëritur aftësinë për të kapur 100% viruse. Pratsyuvati është më i thjeshtë me të. Përfshin 4 module: Monitor Anti-Rus, Monitor i Trafikut të Internetit, Monitor i Dokumenteve MSOffice - kapja nga makroviruset dhe skaner antivirus.


2.2. SymantecNortonAntivirus 2005

Symantec ka lançuar Norton AntiVirus ™ 2005 në një nga veçoritë më të njohura antivirus në botë. Programi do të shohë automatikisht viruset, serverët e Internetit dhe komponentët e Trojanit, pa pasur nevojë të ndryshojë kodin për robotin. Funksionaliteti i ri i Norton™ Internet Worm Protection ju lejon të bllokoni një numër të krimbave më të zakonshëm dhe më të pasigurt (për shembull, Blaster dhe Sasser) përpara se era e keqe të futet në sistemin tuaj kompjuterik. Përveç kësaj, Norton AntiVirus mund të veprojë si një modul "spygun" dhe të bëhet një ndotës, por nuk është dërrmues për natyrën e tij. Shumica e gjuhës angleze.

2.3. Kaspersky Anti-Virus Personal

Vstanovlennya dhe vikoristannya Anti-virus Kaspersky Personal nuk ju vykliche zhodnyh vështirësi. Vendosja e programeve është shumë e thjeshtë për mundësinë për të zgjedhur një nga tre vlerat për një mik: "vrasja maksimale", "rekomandimet e vrasjes" dhe "shpejtësia maksimale". Zavdyaki ndërfaqe manuale Programi tsya do të bëhet miku më i mirë për të lundruar për kompjuterë joadekuat.

Në Kaspersky Anti-Virus Personal, ekziston një teknologji moderne për të kapur të gjithë viruset, bazuar në parimet e analizës heuristike të një gjenerate tjetër.

Dvokhr_vnevy zahist posti.

Programi është një lider i palistuar për ripërkthimin e grupmoshave. Kaspersky Anti-Virus ka viruse në skedarë të arkivuar dhe të paketuar me 700 formate, si dhe skedarë në formatet ZIP, ARJ, CAB dhe RAR.

Rinovimi i vitit. Mbështetje teknike Cylodobova

2.4. Dr.Web32 për Windows

Dr.Web32 për Win32 lëshohet në dy versione: me një ndërfaqe grafike (DrWeb32W) dhe pa një të re (DrWebWCL). Opsionet e shkeljes pranojnë të njëjtin grup parametrash (çelësash) linja e komandës... Për opsionin me një ndërfaqe grafike, të gjitha rregullimet mund të shfaqen nga panelet e dialogut, në mënyrë që të mund të kumboni me kuptim. Në të njëjtën orë, opsioni pa një ndërfaqe grafike do të kërkojë më pak burime.

2.5. Trend Micro PC-Cіlin Siguria në Internet

Në mënyrë të përsëritur viznavavshis për softuerin më të mirë anti-virus të korporatës.

Trend Micro PC-cillin Internet Security 2004 është një sistem gjithëpërfshirës, ​​i lehtë për t'u përdorur për të kapur viruse, sulme hakerash dhe probleme të tjera të lidhura me internetin.

Funksioni i ri i Qendrës Emergjente të Virusit të Rrjetit do të sigurojë kapjen më të shpeshtë të viruseve më të zakonshme të zbukuruara, të cilat do të vazhdojnë të rriten. lartë shvidk_styu zgjatur. Është një funksion i fitores për rritjen e vazhdueshme të numrit të kockave të kryqëzuara në lidhje me gjurmuesit e rinj të viruseve të hemlock dhe kryqëzimin e vetë vezëve në bllokimin e nivelit, nëse era e keqe depërtohet në kompjuterin tuaj. Me aktivitetin e zbuluar të viruseve të pendimit, funksioni i Internet Lock mund të aktivizohet automatikisht, i cili lejon që virusi të infektojë kompjuterin dhe të zgjerojë distancën në pendë.


2.6. Kontrolli i NormanVirus

Kontrolli i virusit Norman v5 - dovo kapjen e koristuvachiv

Ndërfaqja miqësore, automatizimi i robotëve - boshti i karakteristikave kryesore, i bashkangjitur në Norman Virus Control (NVC) v5, i projektuar për një koristuvach. Programi është fitimtar, ka edhe komponentë dhe një version korporativ, përveç mundësive të menaxhimit të skajit.

Teknologjia unike e Norman SandBox II ruan nga viruset kompjuterikë të rinj dhe jo në shtëpi, krimbat dhe trojanët - llojet më të njohura të viruseve të nënprodukteve.

Posta elektronike për t'u konvertuar në viruse, persh asnjë erë e keqe nuk mund të arrihet nga ekranet e postës, konvertimi i postës elektronike në programe me shpejtësi të lartë; konvertimi i skedarëve në modalitetin në kohë reale;

2.7. CAT Quick Heal Anti-Virus 2005

QuickHeal mund të bëjë një mekanizëm të lodhshëm dhe të optimizuar skanimi, i cili është i thjeshtë. Fitoni teknologjitë e kombinuara dієvі dhe shvidki, për të garantuar pronarin më të bukur nga viruset aktuale.

veçoritë:

Kthimi dhe pastrimi i të njëjtave infeksione Kompjuter personal para se të qëndroni në këmbë.

Teknologjia e krimbave spratsovuє përballë tij, pasi virusi u konsumua në bazën antivirus, dhe gjithashtu pa me sukses ndryshimet që u shkatërruan prej tyre.

Zbuloni nga të gjitha llojet e problemeve, shkoni në internet, tobto: faqet pornografike, programet e armëve spiune, shërbimet e hakerëve, etj.

Skanoni dhe pastroni dhe ejani dhe merrni çdo artikull.

Moduli i përditësimit të shpejtë Mban shpejt dhe shpejt makinën tuaj nga viruset e reja.

Perevirka skedarët stislikh se dosjet stislikh vikonuvanikh.

Zagist i integrimit për MSOffice 2000 / XP.

Siguroni kompjuterin tuaj personal nga viruset, në atë orë do të bërtisni informacione në internet.

2.8. MicroWorld eScan Antivirus për Windows

Koristuvach mund të planifikojë një ndryshim në rezolutën e qeverisë. Monitori antiviral përmbyset në viruse në modalitetin automatik në kohë reale. Përditësuar automatikisht. Sistemi i qepjes NetBIOS. 24 vjet e 7 dite per nje dite pa tavoline .Seport interaktive dhe telefonike.

2.9. Panda Titanium Antivirus 2004

TitaniumAntivirus 2004 zbulon shpejt viruset, trojanët, krimbat, programet - "dzvonyuvachi", programet - "të nxehta", kodet ActiveX me cilësi të lartë dhe aplikacionet Java jo të sigurta. Teknologjia e skanimit heuristik lejon shfaqjen e viruseve të reja dhe të pashmangshme. Programi përfshin mjete të vështira për kërkim aktiv. TitaniumAntivirus 2004 është edhe më i thjeshtë dhe intuitiv në Vikoristan: një ndërfaqe e re intuitive inteligjente, është e drejtpërdrejtë. përditësim automatik... Pra, nëse kompjuteri shkon në internet, TitaniumAntivirus 2004 do ta dijë se është dëmtuar nga përditësimi i skedarit të bazave të të dhënave virale dhe do të nisë virusin përpara se të zbulojë infeksionin e gjethes.

Krahasimi i programeve antivirus

Tabela zbulon treguesit e treguesit të besueshmërisë së antivirusëve të rinj. Yak vykhіdni danі bulya Vikoristanі, rezultatet e rishikimit të reagimit të antivirusëve më të fundit në objektet shkіdlіvі në periudhën nga qershori 2006 deri në Lipen 2007.

Treguesit e besueshmërisë së antiviruseve

Naymenuvannya
antivirus
Viruset e humbura për periudhën e fundit 2006 - 2007 vjet U anashkalua
virusi z
51 sulme
Jakness
antivirus
10.12 - 23.02 17.05 05.06 - 13.07 12.07 17.07 21.07 24-26.07 27.07 27.07 30.07 31.07 03.08
DrWeb 12 1 0 0 0 0 3 0 0 1 0 0 17 0,667
Kaspersky 11 1 3 1 0 0 2 1 0 0 1 1 21 0,588
AntiVir 13 1 2 0 2 1 0 0 1 0 1 1 22 0,569
Fortinet 14 1 0 0 2 2 1 0 1 1 1 1 23 0,549
Sophos 19 1 0 0 0 1 0 0 1 1 1 0 24 0,529
BitDefender 14 1 3 0 2 1 0 1 1 1 1 1 25 0,510
McAfee 19 0 1 0 2 2 0 0 1 1 0 1 27 0,471
Ikarusi 19 1 1 0 2 1 1 0 1 0 1 0 27
eSafe 15 1 4 1 1 2 3 1 1 0 0 0 28 0,451
NOD32v2 16 1 4 0 2 1 0 1 1 1 1 1 29 0,431
CAT-Shërimi i shpejtë 19 0 3 0 2 2 0 1 1 0 1 1 30 0,412
ClamAV 16 0 3 1 2 2 2 1 1 1 1 1 31 0,392
VBA32 18 0 4 0 1 1 2 1 1 1 1 1 31
Rrip dielli 20 1 3 0 2 2 0 1 1 0 1 1 32 0,373
Norman 21 1 1 1 1 1 3 0 1 1 1 0 32
F-Prot 16 1 4 1 2 2 3 1 1 1 1 1 33 0,353
Microsoft 26 1 1 0 0 1 0 0 1 1 1 1 33
Panda 19 1 4 0 2 2 1 1 1 0 1 1 33
Autentium 16 1 4 1 2 2 3 1 1 1 1 1 34 0,333
AVG 18 1 4 0 2 2 2 1 1 1 1 1 34

Vendi i parë në këtë test të veçantë, pasi ka marrë përsipër Kaspersky Anti-Virus, pidsumkovi 17% e viruseve të zbuluar do të kreditohet në vlerësimin më të fundit. Për më tepër, Kaspersky, AntiVir, Fortinet, siç u ndanë me njëri-tjetrin, herën e tretë dhe të katërt, me sa duket, kështu që vetë rezultati i zbulimit ka të ngjarë të dështojë.

Visnovok

Mund të shkoni te historia e madhe, por virusi kompjuterik është shkruar posaçërisht për një madhësi të vogël të programit, pasi mund t'i "caktoni" vetes disa nga programet dhe të shihni të rejat në kompjuter. Programi, deri në hakmarrjen ndaj virusit, quhet "i infektuar". Nëse një program i tillë niset te roboti, njësia e kontrollit do të hiqet nga virusi. Virusi e di se "infekton" programe të tjera, si dhe vizitorin për skedarët (për shembull, një skedar ose një tabelë të shpërndarjes së skedarëve në disk, unë do të "marr" kujtesën operative). Virusi është një program i tërë që mund të jetë i mirë për vetë-zhvillim. Një ndërtesë e tillë është një fuqi e vetme, fuqi për të gjitha llojet e viruseve. Virusi nuk mund të përballohet nga "izolimi i ri". Kjo do të thotë se është e pamundur të zbulohet ky virus, pasi nuk është e mundur të kontrolloni kodin e programeve të tyre, informacionin rreth strukturës së skedarit ose thjesht të gjeni emrat e programeve të tyre. Arsyeja për këtë është se virusi është fajtor për një mënyrë për të parandaluar transferimin e kontrollit.

Nga vetvetja në mënyrë efikase Për të tërhequr informacionin nga viruset kompjuterike pa futur informacionin në thirrjen kompjuterike. Por, për fat të keq, nuk është praktikisht e mençur të pastrohen 100% të viruseve (në maj, në uvaz, po flas për disketë me miqtë e mi në іgry, dhe gjithashtu do të heq informacionin nga dzherels të tjerë, për shembull, nga një batanije).

Lista e Letërsisë

1) http://virusy.org.ru/10.html

2)

3) http://ua.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0 % BD% D1% 8B% D0% B9_% D0% B2% D0% B8% D1% 80% D1% 83% D1% 81 # .D0.A1.D0.BC ._. D1.82.D0.B0. D0.BA.D0.B6.D0.B5

4) http://ap-ple.ru/shareware.html

5) http://www.computer-mus.ru/polimosfikwisusj.html

6) http://www.glossary.ru/cgi-bin/gl_sch2.cgi?RKusv 8ylwt: l!iowzx

7) http://www.sitysoft.com/modules/articles/item.php?itemid=17

8) http://www.topreferats.ru/comp/6636.html

FGOU VPO "Universiteti Shtetëror Agrare Saratov me emrin M.I. Vavilov"

Tema: Viruset kompjuterike dhe programet antivirus

student i vitit 1

Viddilennya në mungesë

Specialiteti: kadastra e tokës

Denis Oleksandrovich Yrmachkov

Vikladach: Gamanyuk Mikola Grigorovich

Saratov 2010 r.

1. Kuptimi i "virusit kompjuterik" të asaj fuqie

Virusi kompjuterik - mbështetja më e kërkuar te vetja kodin e softuerit... Mund të keni akses te vizitori dhe skedarët e komandave të programeve, duke u zgjeruar përmes sektorëve të magjepsur të disketave dhe disqeve të ngurta, dokumenteve të programeve zyrtare, përmes postës elektronike, faqeve të internetit dhe kanaleve të tjera elektronike. Pasi ka depërtuar në sistemin kompjuterik, virusi mund të rrethohet nga efekte të pafajshme vizuale ose zanore, ose mund të humbasë ose humbet për shkak të të dhënave, vitalitetit të një informacioni të veçantë dhe konfidencial. Në mes të vjeshtës sistemi kompjuterik sulmuar nga një virus

(Virus - lat.) - Lloj programi, i cili karakterizohet nga ndërtimi i llojeve të koristuvaçëve vetëpërhapës të vetëpërhapur për testimin e programeve të tjera, kompjuterëve ose gishtave.

Grupi kryesor i viruseve është krijuar nga studentë dhe nxënës të shkollës që kanë mësuar gjuhën e asemblerit, duan të provojnë forcën e tyre. Një pjesë e rëndësishme e viruseve të tilla shpesh nuk përhapet nga autorët.

Një grup tjetër përbëhet edhe nga të rinj (shpesh studentë), të cilët nuk kanë zgjedhur ende misterin e programit, por kanë shkelur edhe shkrimin e këtij versioni të zgjeruar. Si rregull, ka një erë të keqe të modifikimeve numerike të viruseve "klasike", për shembull, në provincat e primitivitetit dhe me një numër të madh faljesh. Pamje e konstruktorëve të viruseve, për ndihmën e të cilëve është e mundur të krijohen viruse të rinj për njohuri minimale rreth sistemit operativ dhe asemblerit, në mënyrë domethënëse që i nënshtrohen robotit.

Duke qenë se jeni bërë i moshuar dhe adoleshent, shumë prej atyre të disa viruseve ju cilësuan në grupin e tretë, më të sigurt, si hapja dhe lëshimi i viruseve të lehta "profesionale". Programe të menduara mirë dhe të shkëlqyera. Viruse të tilla shpesh janë fitimtare për t'u kompletuar me algoritme origjinale, të padokumentuara dhe pak njerëz e shohin mënyrën për të depërtuar në zonat e sistemit të të dhënave.

Grupi i katërt i autorëve të viruseve është "parabanorët". I gjithë grupi është i pajisur me programe të talentuara, të cilat janë të angazhuara në rrugën e verës të metodave të reja të infeksionit, prikhovannya, antiviruse antivirus, etj. Ndihuni dhe shikoni metodat e zbatimit në sistemet e reja operative, arkitekturën e viruseve dhe gjeneratorëve polimorfikë. Programet për të shkruar viruse nuk do t'i kapërcejnë viruset, por më shpejt mbi potencialin "para-zhvillues" të "virusologjisë kompjuterike".

Kur një kompjuter është i infektuar me një virus, është e rëndësishme të shfaqet, shenjat kryesore të fisnikërisë tregojnë:

Gjuajtja e robotit ose e programeve të gabuara robotike që janë përdorur me sukses më parë;

Fuqia e një roboti kompjuterik;

Pamundësia për të siguruar sistemin operativ;

Njohja e skedarëve dhe katalogëve ose krijimi i një kënge;

Data dhe ora e modifikimit të skedarit;

Ndryshimi i madhësisë së skedarit;

Nuk ka më skedarë në disk;

Një ndryshim mjaft i madh në madhësinë e memories operative;

Vivedennya në ekranin e imazheve të patransferueshme;

Dorëzimi i sinjaleve zanore;

Pjesë të ngrirjes dhe mosfunksionimit në robotin e një kompjuteri.

Do të thotë që nuk është e nevojshme të heqësh qafe praninë e virusit, por mund të ketë shumë arsye. Kjo e bën të vështirë diagnostikimin e saktë të mullirit të kompjuterit. Është e mundur të infektoheni me një virus kompjuterik nga edhe më shumë grupe virusesh. Tse:

Nisja në një kompjuter me një program të infektuar me një virus;

Lidhja me drejtuesin e sistemit;

Shfaqja e një dokumenti të infektuar me një makro virus;

Instaluar në kompjuter sistemin operativ të kompjuterizuar.

Kompjuteri nuk mund të infektohet kur:

Tekstet dhe skedarët grafikë u rishkruan në të reja (për një vinjetë skedarësh, që transmeton shfaqjen e makrove);

Në një të re, një kopje u krye nga një disketë në tjetrën, për arsye se skedari nga disqet nuk ishte nisur;

Në kompjuter, kryhet përpunimi i skedarëve tekst dhe grafikë të importuar, skedarët e të dhënave dhe skedarët e informacionit (për një vinjetë skedarësh që transferojnë shfaqjen e makrove);

Rishkrimi i një skedari të infektuar me një virus në një kompjuter do të thotë gjithashtu një infeksion me një virus. Nëse infektohet, është e nevojshme ose të ekzekutoni programin e infektuar, ose të aktivizoni drejtuesin për infeksione, ose të shfaqni dokumentin e infeksionit (ose, natyrisht, të dilni nga disketa e infektuar). Për më tepër, duket se ju mund ta infektoni kompjuterin tuaj vetëm në të njëjtën mënyrë, nëse e përdorni atë në një program të ri jo të rishikuar dhe (ose) produkte softuerike, instaloni një drejtues të pa rishikuar dhe (ose) një sistem operativ, merrni një dokument për një sistem të pakonfiguruar.

2. Klasifikimi i viruseve kompjuterike

Në këtë vit shihen dhjetëra mijëra fëmijë. Të parëndësishme për një prosperitet të tillë, ekzistojnë një sërë llojesh virusesh, të cilat rrjedhin nga një mekanizëm, i cili shtrihet nga parimi i të tillëve, i cili madje është i rrethuar. Ka lloje të ndryshme virusesh që mund të sillen në një orë në disa lloje. Në një renditje të tillë, viruset mund të klasifikohen për shenja të tilla:

Dhoma e ndenjes;

metoda e ndotjes së dovkill;

Hapat e injektuar;

Karakteristikat e algoritmit.

1. Në mënyrë të rreme nga dovkilla virus për:

1) hedgehogs - i zgjerueshëm nga koka të ndryshme kompjuteri;

2) skedarë - skedarë nga skedarët razshennyam.com, .exe, rіdshe.sys ose mbivendosjet e moduleve .exe. Mundohuni të përfundoni së shkruari kopjen tuaj në vesh, në mes, ose të përfundoni skedarin dhe ta ndryshoni atë në një renditje të tillë, në mënyrë që të korrigjoni kontrollin. Pasi të keni hequr kontrollin, virusi mund të infektojë programe të tjera, të depërtojë në kujtesën operacionale të kompjuterit, etj. Deyakі nga viruset cich nuk mendon për ruajtjen e skedarit, si të infektohet, si rezultat i të cilit duket se nuk merr dhe nuk rinovohet;

3) zavanazuvalny - për të marrë menaxhimin në fazën e inicializimit të kompjuterit përpara se veshi i OS të mbyllet. Për një orë, një disketë e infektuar ose një hard disk do të zëvendësojë një virus të koduar ose një regjistrim MBR do të korruptohet. Me një kompjuter me kalldrëm, BIOS lexon një shkrim të koduar nga disku në një disketë, rezultati i virusit do të jetë në gjendje të kontrollojë kontrollin derisa sistemi operativ të bllokohet. Mund ta kopjojmë në fund të memories operative dhe ta transferojmë në funksionet e BIOS-it. Për shembull, procedura për virusin e infektuar do të kyçet në enigmën e kompjuterit, sektori i kyçjes së informacionit do të transferohet dhe kontrolli do të transferohet në kompjuter. Le të shihet gjithçka, sikur të ishte, virusi ale ishte tashmë në kujtesë dhe mund të kontrollohej nga roboti i të gjitha programeve drejtuese;

4) file-entangled - viruse të kombinuara për të ndarë fuqinë e skedarit dhe të ngatërruar. Yak butt mund të zgjerohet duke shtuar virusin OneHalf që bllokon skedarët. Duke depërtuar në një kompjuter nga MS-DOS OS, virusi infekton rekordin e kokës. Shifra e virusit Pid Ora zavanazhennya hap pas hapi sektori i vështirë disk, duke rregulluar sektorët e mbetur. Virus OneHalf është një zhvillim fitimtar i mekanizmave maskues.

2. Për mënyra e kontaminimit të sëmundjes viruset dërgohen në:

1) rezident - kur kompjuteri është i infektuar (informacione), ai vendos pjesën e tij rezidente në memorien operative, në mënyrë që sistemi operativ të mbingarkohet derisa të infektohet (skedarët, të cilët përdoren për të mbajtur sektorët) në to. p align = "justify"> Viruset rezidente ndodhen në memorie dhe ju duhet të jeni aktiv derisa kompjuteri të hapet ose të riinstalohet;

2) viruset jorezidente nuk infektojnë memorien e kompjuterit dhe є ndërlidhen në mënyrë aktive për një orë.

3. Për hap në përrua viruset mund të shpërndahen në:

1) është i sigurt, nuk ndërhyn me robotët e kompjuterit, por nuk ndryshon shumë nga memoria operative dhe memoria në disqe, dhe viruse të tillë shfaqen në çdo efekt grafik ose zanor;

2) viruse jo të sigurta, të cilat mund të shkaktojnë dëme në kompjuterin robot;

3) nuk është veçanërisht i sigurt, gjë që mund të çojë në humbjen e programeve, shterimin e haraçit, fshirjen e informacionit në zonat e sistemit të diskut.

4. Për veçoritë e algoritmit:

Shkathtësia e madhe e viruseve të wikklic është e vështirë në klasifikimin aktual për këtë njohje.

2) viruset e padukshme (viruset e fshehta) - rehatohuni me praninë tuaj në kompjuter. Erë ka një modul rezident, i cili vazhdimisht po transferohet në memorien operative të kompjuterit. I gjithë moduli transferohet në sistemin e diskut të kompjuterit. Nëse OS lexon skedarin me programet e infektuara, atëherë virusi do të ofrojë ndihmë, skedari nuk është i infektuar me programet. Në tërësi, moduli rezident mund të shohë menjëherë virusin nga skedari i infektuar. Kur roboti të përfundojë, skedari do të infektohet përsëri. Viruset e fshehta Zavanazhuvalny luajnë pikërisht për këtë skemë. Nëse programi lexon të dhëna nga sektori shoqërues, zëvendësoni atë të infektuar me ndihmën e sektorit shkaktar.

3) makro viruset. Skedarët e dokumenteve në Microsoft Office mund të jenë një mister programesh të vogla për përpunimin e dokumenteve, të ruajtura në Visual Basic për Aplikacionet e mia. Ekzistojnë bazat e të dhënave të Access dhe skedarët e prezantimit të Power Point. Programe të tilla funksionojnë nga komanda makro, kështu që viruset që jetojnë në dokumentet zyrtare quhen komanda makro. Makro-komandat shpërndahen të gjitha menjëherë nga skedarët e dokumenteve. Për të infektuar një kompjuter me një virus të tillë, mjafton vetëm të hapni skedarin e dokumentit nga programi aktual. Lloji më i gjerë i viruseve në botën e rëndësishme me popullaritetin e Microsoft Office. Erë e keqe mund të infektohet me dokumente, nëse nuk mbahen mend për orën tjetër.

: mësoni për viruset nga të kuptuarit e viruseve, programit antivirus, llojet e viruseve, antiviruset moderne dhe mënyrat për të luftuar kundër viruseve.

  • Rosvivayucha:
  • zhvillimi i mendjes për të qëndruar mendimin tuaj në diskutim, njohuri kompjuterike, veprimtari edukative.
  • Vikhovna:
  • respekt vikhovuvati, pastërti, dorëzim kursimtar në PZ dhe PC.

    Posedimi:

    • Klasa kompjuterike
    • Projektor
    • Softuer sigurie: leksion elektronik ( Dodatok 1), Microsoft Power Point, Microsoft Excel, Microsoft Security, Avast
    • Flash card e infektuar me virus
    • Shenjat me numra

    Literatura:

    • N. D. Ugrinovich Shkenca Kompjuterike. Kursi bazë i klasës së 7-të Moskë, BINOM, 2005
    • www.metod-kopilka.ru (prezantimi i mësuesit Zhuravlyov A.A. MBOU ZOSH № 3 m. Donetsk)
    • http://ua.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (film vizatimor)
    • Verbale (ligjëratë, bisedë-diskutim).
    • Onochny (prezantim elektronik, shikoni përreth anti-rusit).
    • Igrove (hulumtim mbi temën)

    Shkoni në mësim

    1. Momenti organizativ

    2. Prezantimi i materialit të ri (prezantim elektronik).

    1.Pikëpamjet historike

    Infeksioni i parë me virus u bë fatal në Shtetet e Bashkuara në 1986. Virusi në im'ya "Brain" (tru) infekton disqet, duke e hapur atë nga programuesi pakistanez Alvi. Lini Shtetet e Bashkuara me një virus që ka mundur 18 mijë PC.

    Nëse viruset filluan të shpërthejnë, atëherë ata ri-imituan karakterin e tyre të vjetër, por në një mënyrë hap pas hapi ata u shndërruan në më të mirën e koristuvache.

    2. Cilat janë viruset e kompjuterave?

    Viruset kompjuterike - programi është i shkruar mirë, pasi mund të shumëzoni, kopjoni veten, thjesht shkoni te programet e tjera dhe është e paimagjinueshme për ata që nuk dinë të përdorin kodin e tyre nga skedari i dokumentit, lajme të bazuara në ueb në internet. .

    3. Shenjat e shfaqjes së viruseve

    1. Programe robotike të gozhduara ose të gabuara, të cilat kanë funksionuar më herët.
    2. Robot PC
    3. OS i padëshiruar
    4. Njohja e skedarëve dhe dosjeve ose krijimi i skedarit vmistu.

    4. Çfarë është virusi kompjuterik i papajtueshëm?

    Nëse një virus është i infektuar me një PC, ai mund të aktivizohet (ose prokunyutsya) në të njëjtën mënyrë të jetës suaj shkollore.

    Aktivizimi i virusit mund të lidhet me yakimis podіy; (për shembull):

    • Afrimi i datës së këndimit
    • Nisja e programeve
    • Shfaqja e dokumentit

    5. Shih viruset kompjuterike

    Kompjuterët janë viralë për t'u zhvilluar pas mesit të jetës dhe pas hapit në rrjedhë.

    Pas "hapit në përrua"

    • Bezpechnі
    - Si rregull, tsі viruset bllokojnë kujtesën e kompjuterit me një shteg të shumëzimit të tyre і mund të organizojnë caposti të tjera - Unë do të vendos një melodi në to ose do të tregoj një foto;
  • Nezpechny
  • - tsі virusi zdatnі otstatnі deyakі dëmtimet në funcіonuvannі PC - zboi, ri-zapping, ngrirja e PC, roboti kryesor i kompjuterit është shumë i vogël;
  • Edhe me mire
  • - Viruset e pasigurta mund të shkatërrojnë programe, të fshijnë të dhëna të rëndësishme, të lëvizin në zonat magjepsëse të sistemit të diskut, të cilat mund të jenë të liga.

    Viruset kompjuterike në mes

    • Viruset e skedarëve
    vprovadzhuyutsya në programe dhe për të qenë aktiv në nisjen їх. Për të nisur një program të infektuar, mund të infektoni skedarët tuaj derisa kompjuteri të hapet ose sistemi operativ të riaktivizohet .
  • Makroviruset -
  • Infeksioni shfaqet kur një skedar dokumenti shfaqet në një program që nuk ka aftësinë për të shfaqur makro (makro).
  • Viruset Merezhevі
  • Ju mund ta transferoni kodin e programit tuaj në gardhet e kompjuterit dhe ta ekzekutoni atë në kompjuterë të lidhur me një kornizë të plotë. I infektuar me një virus të shkallës së ulët mund të bëhet një orë robotësh me mjete elektronike, ose gjatë "rritjes së çmimeve" të pavutinny gjithëpërfshirëse.

    6. Fisnikëria Tsereba

    Sapo shkoni në faqen që keni, duket se kompjuteri juaj është infektuar me një ose më shumë softuer antivirus, mos vazhdoni me përkthimin e pronarit të kompjuterit tuaj dhe instaluar për cich përmes përdorimit të një programi pa host . Ne kemi shtuar një version të zgjeruar të të ashtuquajturit antivirus rogueware, hibny, si të paguani qindarka për një version me pagesë, pak mbrojtje antivirus. Nëse thjesht prisni me një instalim të tillë, programi do të funksionojë në kompjuterin tuaj, nëse vazhdoni të bllokoni dhe kuptoni viruset, tregoni mirësinë tuaj. Në realitet, programi nuk është për të prishur asgjë, por thjesht një lloj ekrani për viruset dhe sugjerime për të blerë një version me pagesë. Si rezultat i të dhënave të Symantec, Shtetet e Bashkuara tashmë kanë dhjetëra miliona kompjuterë, me 250 versione të programeve të tilla të njohura anti-virus të instaluar.

    7. Viruse jo të sigurta

    Nuk do të isha i sigurt të vendosja viruse të aksioneve postare, të cilat shpërndahen në stoqet e kompjuterit nga bashkëngjitjet në skedarin postar. Aktivizimi i virusit postar dhe i kompjuterit të infektuar mund të shihet para orës së shikimit të postës elektronike.

    Shfaqja e viruseve kompjuterike (shikoni 11 sllajde).

    8. Infeksioni epidemik i gjithë të dielës me virusin e pasprodhimit ka humbur Rock 5 maj 2000, nëse dhjetëra miliona kompjuterë, të lidhur në internet, do të dërgoheshin me postë sipas emrit të adhurueshëm UNË TË DUA... Si rezultat i skedarit të bashkëngjitjes, ai është një virus. Për këtë, jak u kap pasi lexoi lajmet, virusi që infektoi kompjuterin dhe riparoi problemin sistemi i skedarëve.

    9. Si mund të mbroheni nga viruset?

    Për shkak të kërkimit proaktiv për të gjithë viruset kompjuterike, nuk rekomandohet të hapni programe, të shfaqni dokumente dhe informacione në lidhje me postën elektronike, të hiqni dorë nga jerelët më të zakonshëm dhe, ndërkohë, të mos konvertoni programe antivirus.

    10. Programet antivirus

    Programet më efektive anti-virus për trajtimin e viruseve kompjuterike. Programet antivirus do të përditësojnë përgjithmonë listat e llojeve të viruseve, të cilat përfshijnë emrin e virusit dhe kodin e softuerit.

    Nëse programi antivirus zbulon kodin e programit të virusit nga ndonjë skedar, atëherë skedari infektohet me virusin dhe "lykuvannyu", në mënyrë që të shihet kodi i programit të virusit.

    Nëse nuk jeni të kënaqur, atëherë skedari do të shihet përsëri

    11. Procesi i infektimit me virus dhe rikuperimi i skedarëve. (Shiko rrëshqitjet 16-17)

    12. Programet antivirus

    • Skanera antivirus
    , sa i përket nisjes, do të konvertojë skedarët dhe memorien operative për shfaqjen e viruseve dhe nuk do të jetë në gjendje t'i neutralizojë ato.
  • "Roje" antivirus
  • (monitoruar) ndodhet përgjithmonë në memorien operative të kompjuterit në mënyrë që konvertimi i skedarëve në proces të ruhet në memorien operative.

    Programet më efektive antivirus për trajtimin e viruseve kompjuterike:

    • Kaspersky Lab Anti-Virus
    • Doktor Web
    • NOD 32
    • AVAST
    • Microsoft Security
    • Avira

    13. Viruset më të njohura të sezonit të fundit. (rrëshqitja 20) (Përpara mësimit, është e nevojshme të përditësoni tsі danі.)

    3. Bisedë-diskutim me studiues

    1. Ju vvazhaєte, kush keni më shumë gjasa të hapni viruse kompjuterash?
    2. Çfarë është më e bukur: antivirus në internet dhe antivirus i licencuar?

    (Kozhen uchen është fajtor për varjen e hipotezës së tij dhe arritjen e këndvështrimit të tij)

    4. Rishikimi dhe analiza e antiviruseve Microsoft Security dhe Avast. Lіkuvannya kartat flash për antivirus shtesë Microsoft Security.

    5. Mësimi mbahet në formularin "Vryatuєmo kompjuter nga viruset"

    Shkencëtarët do të marrin fuqi për 6 fuqi. Për lëkurën është e saktë të lexohet shenja me numër, nëse nuk është e saktë, atëherë shenja nuk mund të shihet. Merrni shenjat e studiuesit përgjegjës për kodin, futeni në kompjuter (përpara hapjes së fletës në Microsoft Excel ( Dodatok 2)).

    Furnizimi me energji elektrike:

    1. Me çfarë fati u infektua virusi? (shenja 6)
    2. Me çfarë fati është infektuar virusi? (Token 2)
    3. Yak emëroi virusin e parë kompjuterik? (Token 3)
    4. Cila është mënyra më e mirë për të luftuar kundër viruseve që janë më efektive? (Token 5)
    5. Shiko viruset (token 1)
    6. Shiko antivirusin (token 4)

    Faqja zavdannya

    fq 1.7, shënime në Zoshiti

    Për një mësim, studiuesit do të mësojnë të mrekullohen me filmin vizatimor Stuhia (seriali 24) nga cikli Chomuchka.

    Virusi kompjuterik - është shkruar posaçërisht, i vogël për madhësinë e programit, pasi mund t'i "caktoni" vetes deri tek programet e tjera për të shfaqur nëse janë skedarë shkіdlivnyh dіy - psuє, do të vërej kujtesën operative, etj.

    Unë kam shumë viruse të reja. Është e mundur me zgjuarsi ta klasifikosh atë si kjo:

    1) Viruset BOOT infektojnë sektorët e nisjes së disqeve. Edhe më e rëndësishmja, ju mund të humbni plotësisht të gjithë informacionin, në mënyrë që të ruhet në disk;

    2) skedarët dhe viruset infektojnë skedarët. Paraqisni në:

    viruset që infektojnë programet (skedarët me shtesa .EXE dhe .COM);

    Viruset makroviruse që infektojnë skedarët e të dhënave, për shembull dokumentet Word ose librat e punës Excel;

    Vizitë e viruseve-mbështetësve të emrit të dosjeve të tyre;

    Viruset e familjes DIR krijojnë informacione të sistemit rreth strukturave të skedarëve;

    3) viruset e skedarëve të magjepsur të armikut, të tilla si kodi i sektorit të nisjes dhe kodi i kodit të skedarit;

    4) viruset e padukshme, ose viruset STEALTH falsifikojnë informacionin, do të lexoj nga disku në atë mënyrë që programi, i cili është caktuar si informacion, të neglizhojë të dhënat e neuronit. Teknologjia Tsya, siç quhet teknologjia Stealth, mund të përdoret për viruset BOOT, si dhe për viruset e skedarëve;

    5) infektoni retroviruset me programe antivirus, nëse dëmtohen, do të bëhen të paparashikueshëm;

    6) viruset-hrobaki nuk do të jetë në dijeni të një sasie të vogël informacioni në lidhje me postën elektronike, i ashtuquajturi titulli, i cili qëndron pas sutta-së së tij - adresa në internet e mesazhit të vetë virusit. Kur përpiqeni ta lexoni, do të jeni në gjendje ta riparoni rrjetë globale Interneti ka “tilon” e tij dhe kur bllokohet, fillon në mënyrë shkatërruese. Është edhe më e rëndësishme, sepse është edhe më e rëndësishme ta zbulosh atë, sepse nuk është e sigurt të infiltrosh skedarin me kodin e virusit.

    Është e pamundur të jetosh për kapjen e të gjithë viruseve kompjuterike, trashëgimia e infeksionit mund të jetë edhe më serioze. Në vendet e ulëta, legjislacioni penal miratohet për transferimin e provave për kompjuterët e sëmundjeve malinje dhe për rritjen e provave për viruset. Për marrjen e informacionit nga viruset, mund të përdorni softuerin në sfond.

    Para hyrjes programatike, unë do të prezantoj programe të reja anti-virus (anti-virus). Antivirus është i gjithë programi, i cili tregon se viruset e huaja kompjuterike. Do të thotë që ju keni shkelur programet anti-virus në zhvillimin tuaj, kështu që nuk ka garanci 100% të sigurisë nëse përdorni rregullisht antiviruse. Programet antivirus mund të evoluojnë dhe të zvogëlojnë rrezikun e shikimit të viruseve, me shfaqjen e një virusi të ri kompjuterik. Megjithatë, shumë paketa aktuale antivirus mund të kenë një modul të veçantë softueri në magazinë e tyre, i cili quhet një analizues heuristik, i cili lexohet lehtësisht në vend të skedarëve për praninë e kodit tipik për viruset kompjuterike. Është e mundur të zbulohet shpejt se nuk është e sigurt të infektohesh me një virus të ri.


    Janë zhvilluar llojet e mëposhtme të programeve antivirus:

    1) programe-detektorë: shenja për infektimin e njohur të skedarëve në një nga llojet e viruseve. Detektorët Deyak_program mund të gjejnë gjithashtu skedarë nga viruset ose të njohin skedarët e infektuar. Kontrolloni specialet, në mënyrë që detektorët dhe polifagët të mund të përdoren për të luftuar kundër një virusi;

    2) programe-licars: emërtime për zbulimin e disqeve dhe programeve të infektuara. Lіkuvannya programet polagє në viluchennі nga programet e infektuara tіla virus. Mund të jetë ose polifag ose i veçantë;

    3) programet e rishikimit: zbulimi i skedarëve të infektuar me viruse dhe marrja e skedarëve të rinj. Programi do të memorizojë të dhënat në lidhje me programin dhe zonat e sistemit të disqeve në mullirin normal (para infeksionit) dhe procesin e të dhënave në procesin e robotëve të kompjuterit. Në rastet kur nuk ka të dhëna për infeksion, ekziston mundësia e infektimit;

    4) Likar-revizori: përcaktimi për ndryshimin e skedarëve dhe zonave të sistemit të disqeve dhe, nganjëherë duke ndryshuar, kthimin e tyre në kalli.

    5) programe-filtra: shenja për transferimin e kafshëve në sistemin operativ, të tilla si viruset vikoristovyutsya për përhapje dhe shkak për koristuvach. Një koristvach mund t'ju lejojë të rrethoni në një operacion të përgjithshëm. Programe të tilla janë rezidente, në mënyrë që të punojnë në memorien operative të kompjuterit.

    6) Programet e vaksinave: për të përpunuar skedarët dhe sektorët e nisjes për të parandaluar infektimin me viruse (në pjesën më të madhe, metoda përdoret gjithnjë e më shpesh).

    Furnizimi me energji elektrike për vetëkontroll.

    1. Çfarë është i njëjti program?

    2. Është përfshirë në dëshmitarin sobie " të sigurta nga ana programore"?

    3. Emërtoni dhe karakterizoni kategoritë kryesore të sigurisë së softuerit.

    4. Kush ka një sens të programeve aplikative nga sistemi dhe instrumental?

    5. Çfarë duhet të futni përpara sigurisë së softuerit të sistemit?

    6. Kush e ka sistemin operativ?

    7. Përshkruani klasat kryesore të sistemeve operative.

    8. Përshkruani kobimin e sistemit operativ në memorien e kompjuterit.

    9. Çfarë është dosja?

    10. Si është i organizuar sistemi i skedarëve?

    11. Cili modul i sistemit operativ dhe shërbimit të skedarëve?

    12. Për të drejtuar prapanicën e strukturës hierarkike të skedarit.

    13. Cili është sistemi bazë input-to-output (BIOS) dhe në çdo shpërndarje memorie?

    14. Cilat module kryesore ruhen në sistemin operativ MS-DOS?

    15. Emërtoni versionet kryesore të programit dhe jepini një përshkrim të shkurtër.

    16. Për çfarë shërben paketa e softuerit Norton Commander?

    17. Yaky viglyad në ndërfaqen që është e shkëlqyeshme për një koristuvach - a është një komandues?

    18. Pse Norton Commander është kaq popullor?

    19. Çfarë lloj virusesh kompjuterike kanë?

    20. Si e dini se si të merreni me viruset kompjuterike?

    21. Kush e ka thelbin e procesit të shtrydhjes së informacionit?

    22. Përshkruani veçoritë kryesore të sistemeve operative Windows-NT dhe Windows 95.

    23. Po teknologjia OLE?

    1. Pra edhe OLE-objekt, OLE-server, OLE-klient?
    2. Në çfarë mënyrash është e mundur të nxirret uvadzhuvati që pov'yazuvat znіshnі ob'єkti me një dokument-priymach?
    3. Pererahayte që karakterizojnë mënyrën e lidhjes së objektit të serverit OLE me marrësin e dokumentit.
    4. Krahasimi i metodave të ruajtjes dhe lidhjes së objekteve.
    5. Ndërsa bota miraton teknologjinë OLE programet e Windows? Hidh prapanicë.
    6. Cilat janë mundësitë e teknologjisë OLE?
    7. Yakim є karakteristikat e programeve të shërbimit Windows?
    8. Si mund të aksesoj programet e shërbimit të Windows?
    9. Pse duhet të përdorni programin ScanDisk?
    10. Cilat janë opsionet për konvertimin standard dhe të përgjithshëm me programet ScanDisk?
    11. Sa shpesh kryeni një rilidhje standarde të hard drive-it tuaj?
    12. Yakim є përkufizimi i programeve të defragmentimit të diskut?
    13. Po në lidhje me defragmentimin e diskut?
    14. Cili është formati i disqeve? A hyn ndonjë vipad në format?
    15. Yak vikonati formatuvannya disk?

    39. Cilat janë veçoritë e veçanta të formatit të diskut të shpejtë dhe të lehtë

    1. Kush janë arkivat? Çfarë softuerësh i quajnë ata arkitektë?
    2. Pse metodat e shtrydhjes, për të cilat paratë merren në vendin e haraçit quhen jo portë?
    3. Drejtoni prapanicën e formateve me ndihmën e informacionit.
    4. Kush ka një poliagaє perevaga e metodave të ujkut të shtrydhjes mbi jo-vorbulla? Po dështimi?

    44. Cila është mungesa e mbeturinave ndërmjet efikasitetit të shtrydhjes dhe metodës efektive të shtrydhjes?

    1. Pra, edhe një virus kompjuterik?
    2. A infekton virusi Yak kompjuterin?
    3. Viruset e kompjuterave Yak dyut?
    4. A e njihni Xherelën e infektuar me një virus kompjuterik?
    5. Për cilat shenja mund ta dini faktin e infektimit me një virus kompjuterik?
    6. A i njihni viruset tipi? Në cilat gjëra shkatërruese jeni i zoti?
    7. Yakі dії jeton për t'u infektuar me një virus kompjuteri?
    8. Çfarë është gjithashtu antivirus? A e dini se çfarë lloj antivirusi?
    9. Pra, edhe një analizues heuristik? Cilat janë funksionet e vikonës?

    LEKTURA 5. FJALA E EDAKTORIT TEKSTIT. [:]

    Përpunuesi i tekstit të tekstit - një mënyrë popullore për të redaktuar dokumente tekstuale Kjo vjen përpara paketës së Microsoft Office. Elementet kryesore të dritares Word tregohen nga një i vogël. Siç mund të shihni panelet e formatimit dhe elementët e tjerë të dritares, dukshmëria midis zonave të tekstit, shenja e fundit të paragrafit, fillon nga vetë nëpunësi, i cili mund të jetë i vetmi, ose ato. janë të dukshme.

    Teksti që përfshihet në procesorin Word quhet dokument. Dokumentet mund të ruhen në formate të ndryshme, megjithatë, kryesori është formati "Word Document", në emër të të cilit skedari zgjerohet automatikisht ..doc. Word ju lejon të kontrolloni palosjen e formatimit të teksteve, të krijoni, të futni atë redaktimin e të vegjëlve dhe tabelave, të shkruani formula matematikore, të ndryshoni drejtshkrimin e tekstit, të futni të ligat dhe numrat e mëdhenj të dokumenteve për redaktim. . Për automatizimin e operacioneve të përsëritura të Word-it, kam futur një sistem për regjistrimin automatik të makrove, të cilin e përdor me programin tim Word Basic.

    të formulojë një kuptim të virusit kompjuterik; të mësojnë për llojet dhe llojet e viruseve, rrugët e infektuara me viruse PC dhe metodat kryesore të luftimit kundër viruseve;

    Kichkina Marina Petrivna, 10.09.2017

    1210 167

    Вміст rozrobki

    Grupi nr. 1

    Virus kompjuterik

    ______

    ________________________________________________________________________________________

    ngrohës - ________________________________________________________________________________

    ________________________________________________________________________________________

    ________________________________________________________________________________________

    Tre aksioma të një virusi kompjuterik:

    Perche, viruset _________________________________________________________________________________

    ______________________________________________________________________________________________

    Në një mënyrë tjetër: virusi nuk është _________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Së treti: viruset e kompjuterave infektojnë një kompjuter _________________________________

    Viruset 3 hapa kështu:

    1.____________________________(____________________________________________);

    2._____________________________(______________________________________________________________________________________________________________________);

    3 .________________________________ (nëse ka mjaftueshëm kopje të virusit të softuerit, do ta rregullojë, do të rregullojë programin robotik OS, shiko informacionin në hard disk, më i miri do ta rregullojë. format disk).

    Viruset Deyaki mund të _________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вміст rozrobki

    Grupi nr 2

    Klasifikimi i programeve shkollore(viruset kompjuterike):

    1.në mes të qëndrimit tuaj


    2. me anë të infeksionit

    1. Banor -________________________________________________________________________________
    ________________________________________________________________________________________
    ________________________________________________________________________________________

    2.Jo rezident --________________________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    3. prapa hapit në hyrje:


    4.

      Nayprostishі - _________________________________________________________________________________

    ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Virusi-replicatori (hrobaki) - _________________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Viruset e padukshme (viruset e fshehta) -________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Virusi-mutanti –________________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Kuaziviruset (programet "Trojane") - _________________________________________

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    Вміст rozrobki

    Grupi nr 3

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      __________________________________________________________________________________

      Unë kam grumbulluar njohuri,

      _________________________________________________________________________________

    ra.

      lidhni kompjuterin me rrjetin lokal dhe internetin, nëse ka një lidhje përpara tyre;

      angazhim emergjent Dritaret ;

      __________________________________________________________________________



    Вміст rozrobki

    Grupi nr 4

    Programet antivirus - _________________________________________________________

    __________________________________________________________________________________________________________________________________________________________________________

      rojtar chi detektor –_______________________________________________
      ____________________________________________________________________________

      ______________________– Shenjat për shfaqjen e asaj uneneny të lloj-lloj virusesh, duke i parë që nga koha e programeve dhe kthimi i tyre, të vendeve që largohen. Nybilsh nga përfaqësuesit є Dr.Web, Aids Test, Norton Anti Virus.

      _______________________ - erë e keqe kontrollon urgjencën e komponentëve më të sulmuar të kompjuterit, memoria e zonave të shërbimit dhe skedarëve humbet, dhe zhvillimi i ndryshimeve do të shkaktojë sulmuesit.

      - Perebuyut përgjithmonë në kujtesën e kompjuterit për zbulimin e një testi të veprimeve të paautorizuara. Në zhvillimin e dyshimit të një fëmije, ekziston një furnizim me energji elektrike për operacionin.

      vaksina–__________________________________________________________________

    ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

      Norton Antivirus (Symantec),

      Vims Scan (McAfee),

      Antivirus (IBM),

      Kaspersky Lab

    Yak do të gjuhet nga viruset

    __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

    ___________________________________________________________________________

    Вміст rozrobki

    Përmbledhja e Pidsumkovy

    Virus kompjuterik Programi është i drejtpërdrejtë, por caktohet automatikisht tek produktet e tjera softuerike, duke ndryshuar gjithsesi.

    Ngrohës - lyudin, yaka "shkruaj" virusi .

    Zgjerimi i vazhdueshëm i pakontrolluar i virusit në rrjetin e shfaqjes - Rënia e 2 gjetheve shkëmb 1988.

    Tre aksioma të një virusi kompjuterik:

    Perçe, viruset nuk e njohin veten- hapni koshin e hakerëve të softuerit, shpërndani në bazë të transmetimeve ose shkarkoni në kompjuterët që njihni.

    Në një mënyrë tjetër: virusi nuk mund të hyjë vetë në kompjuterin tuaj- ose janë dërguar në disketë, ose janë naviguar në një CD, ose jeni lidhur nga një rrjet kompjuterik, ose virusi është i gjallë në kompjuterin tuaj nga vetë kalli, ose (mbi të gjitha) hakeri programues është i gjallë tek ju. shtëpi.

    Nga tertє: viruset e kompjuterave infektojnë një kompjuterDhe asgjë më shumë, nuk ka nevojë të kesh frikë - përmes tastierës që Misha nuk do të transmetojë erën e keqe.

    Është e nevojshme që fisnikëria, e cila nuk duhet të ndërtohet nga viruset, të jetë në gjendje të drejtojë kompjuterin. Maksimumi, në një nivel shumë të lartë virusesh, është informacioni në hard disk, i cili prodhohet përpara se të përditësohet OS. Nëse dëshironi të kapërceni situatën e gabuar, mund të jetë fatale për ju, pasi është një virus për të informuar dokumente të rëndësishme.

    Viruset 3 hapa kështu:

    1. I infektuar (duke pirë në kompjuter);

    2. Mbarështimi (Ju mund ta personalizoni kodin për veten tuaj në të gjitha programet);

    3. Sulmi i virusit (Nëse merrni kopje të mjaftueshme të virusit të softuerit, ai e rregullon atë menjëherë: programi robotik OS është shkatërruar, informacioni në hard disk shihet, formati më i suksesshëm i virusit është fitimtar).

    Klasifikimi i programeve shkollore(viruset kompjuterike):

    1. në mes të qëndrimit tuaj


    2. me anë të infeksionit

      Banor - për të punuar deri në memorien operative të kompjuterit, nëse jeni në memorie, mund të manifestoni aktivitetin tuaj derisa kompjuteri të rikthehet;

      Jo rezident - nuk ka si ta zgjidhë gjëegjëzën dhe nuk ka nevojë të aktivizohesh në një orë, të lidhur me këngëtarët e këngëtarëve;


    3. prapa hapit në hyrje:

    4. për veçoritë e algoritmit të robotit:

      Virusi-replikator (hrobaki)- zgjeroni sipas gardheve të kompjuterit, numëroni adresat e kompjuterëve të rrethuar dhe shkruani kopjen tuaj të adresave;

      Viruset e padukshme (viruset e fshehta) - Akoma më e rëndësishmja, aroma e erës së keqe do të pushtojë sistemin operativ përpara se skedarët dhe sektorët e disqeve të shkatërrohen dhe të zëvendësojnë llojin e tyre të diskut të pa infektuar;

      Virusi-mutanti - për të hakmarrë algoritmet e enkriptimit-deshifrimit, duke bërë kopje të të njëjtit virus, të mos humbasë heshtja e bajteve, të cilat do të përsëriten;

      Kuaziviruset (programet "Trojane")- jo i ndërtuar për vetë-promovim, pak më shumë jo i sigurt, maskaradë oskilki për programin, ekzekutoni sektorin magjepsës dhe sistemin e skedarëve të disqeve.

    Shenjat indirekte të një kompjuteri të infektuar:

      vivedennya në ekranin e rastit të patransferueshëm;

      dërgimi i sinjaleve zanore jotransmetuese;

      Tabaka nuk mund të hapet dhe mbyllet CD / DVD ;

      nisje e besueshme e çdo programi në kompjuter;

      pjesë të "ngrirjes" dhe mjerimi në kompjuterin robot;

      baza e robotit të kompjuterit nga ora e fillimit;

      zniknennya për ndryshimin e skedarëve dhe dosjeve;

      shpesh digjen në hard disk.

      miq që dinë të flasin për refuzimin e të gjithëve, pasi nuk keni mundur;

      Ekrani juaj postar do të hakmerret për një numër të madh rastesh pa një adresë titulli.

    Depërtimi i viruseve në kompjuter:

      Mbrojtja globale internet .

      Postë elektronike.

      Gishtërrim lokal.

      Kompjuterë "Zagalny Priznachennya".

      Programi Pirateske zabezpechennya.

      Robotët e riparimit.

      Unë kam grumbulluar njohuri, në të cilat skedarët janë të infektuar me virus.

      Një hard disk, si të kesh konsumuar një virus.

      Virus, i cili ka humbur në kujtesën operative të koristuvaçit të mëparshëm.

    Diy për qartësinë e shenjës së një kompjuteri të infektuarra.

      lidhni kompjuterin me rrjetin lokal dhe internetin,
      nëse ka një lidhje përpara tyre;

      si simptomë e një fushe të infektuar ale u fut nga hard disku i kompjuterit ter videє mirënjohje, nëse ndizni) futuni në mënyrën e kapjes së të gjitha sëmundjeve ose nga disku angazhim emergjent Dritaret ;

      ekzekutoni programin antivirus


    Programet antivirus vlerat për për të parandaluar infektimin e kompjuterit me një virus dhe likuidimin e trashëgimisë së të infektuarve.

    Është në përputhje me parimin e zhvillimit të programeve të tilla anti-virus:

      rojtar chi detektorShenjat për zbulimin e skedarëve të infektuar në viruse, si dhe që tregojnë mundësinë e infektimit.

      likariaShenjat për shfaqjen e asaj uneneny të të gjitha llojeve të viruseve, duke i parë ato nga programet e tyre dhe duke i kthyer në të gjithë vendin. Nybilsh me përfaqësuesit tanë є Dr . Web , AidsTest , Norton Anti Virus .

      revizoriErë e keqe kontrollon urgjencën e komponentëve më të sulmuar të kompjuterit, kujtesa e zonave të shërbimit dhe skedarëve harrohet dhe zhvillimi i ndryshimeve do të shkaktojë dhimbje.

      monitoret e banimit abo filterPerebuyut përgjithmonë në kujtesën e kompjuterit për të zbuluar një provë të veprimeve të paligjshme. Në zhvillimin e dyshimit të një fëmije, ekziston një furnizim me energji elektrike për operacionin.

      vaksinaSkedarët janë të infektuar me viruse. Virusi është i ndjeshëm ndaj infeksionit dhe nuk është e mundur të merret. Më shpesh vikoristovuyutsya Aidstest Lozinsky, Drweb, Dr. Solomon.

    Sered antivirus produkte softuerikeështë e mundur, për të gjitha qëllimet dhe qëllimet, paketat:

      Norton Antivirus (Symantec),

      Vims Scan (McAfee),

      Dr. Solomon AV Toolkit (S&S IntL),

      Antivirus (IBM),

      InocuLAN (bashkëpunëtorët kompjuterikë)

      Kaspersky Lab

    Yak do të gjuhet nga viruset

      instaloni një program antivirus në kompjuterin tuaj.

      përpara se të rishikoni informacionin e sjellë në një kartë flash (disketë) nga kompjuteri juaj, ndryshojeni atë me një antivirus;

      dërgoni skedarët e arkivuar një nga një, konvertojini ato në viruse (jo të gjithë programet antivirus mund të kenë një kod shkidlivy në arkiva ose mund të mos funksionojnë siç duhet);

      konvertoni periodikisht kompjuterin në një virus (nëse përdorni në mënyrë aktive internetin - ekzekutoni atë një herë në ditë, ose edhe më shpesh);

      më shpesh sesa jo kopje rezervë informacione të rëndësishme (backup);

      përdorni murin e zjarrit të softuerit antivirus pasi kompjuteri është i lidhur me internetin;

      konfiguroni shfletuesin tuaj (programi për shikimin e faqeve në internet - IE, Opera gjithashtu) për të nisur faqet aktive html në vend të atyre aktive.

    Bëhuni gati për projektin - përgatituni për më të mirën, miku im!
    Lexoni gjithashtu
    Si mund t'i vendos kapakët në iPhone? Si mund t'i vendos kapakët në iPhone? Përditësimi i iOS në tre mënyra të ndryshme Përditësimi i iOS në tre mënyra të ndryshme Modaliteti Modaliteti "Mos turbuwati" ai modaliteti i heshtur në iPhone "Mos turbuvati" gjatë natës