Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня»




Скачать 253.79 Kb.
НазваниеИсследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня»
страница1/3
Дата публикации22.03.2013
Размер253.79 Kb.
ТипИсследовательская работа
vbibl.ru > Информатика > Исследовательская работа
  1   2   3



Муниципальное бюджетное образовательное учреждение средняя общеобразовательная школа №1

Исследовательская работа по информатике на тему:

«Компьютерный вирус: вчера и сегодня»

(Что такое компьютерный вирус и современные средства защиты от них)


Выполнил: Бурашников Евгений,

ученик 8 класса

Руководитель: Маслова М.Б.,

учитель информатики и математики

Консультант: Бармин О.В., ведущий специалист

ООО «Гипорт»

г. Семенов

2012 г.

Содержание


Введение……………………………………………………………………...…

3

Глава 1: Компьютерные вирусы…………………………….............................

4

1.1 История компьютерных вирусов…………………………………………..

4

1.2 Классификация компьютерных вирусов…………………………………..

6

1.3 Признаки появления вирусов ………………………………………...…....

10

Глава 2: Компьютерные антивирусы……………………………………….....

11

2.1 История компьютерных антивирусов……………………………………..

11

2.2 Классификация антивирусных программ………………………………....

12

Глава 3: Социальный опрос учащихся школы ………………………………

13

Глава 4: Эксперимент.………………………………………….........................

18

Заключение………………………………………………………………………

26

Литература ……………………………………………………………………...

27


^ Тот, кто владеет информацией - тот владеет миром

Натан Ротшильд

Введение:

Проблема исследования

Почему возникают компьютерные вирусы? Как уберечь свой компьютер от них? Являются ли антивирусные программы эффективным средством защиты и, какие из них, лучшие? Вот такими вопросами можно «очертить» круг проблем, возникающий перед каждым пользователем компьютера.
^ Актуальность темы

«Кто владеет информацией, тот владеет миром» (Натан Ротшильд) – эти знаменитые слова сегодня известны почти всем. Информация в современном обществе является на данный момент одним из самых ценных продуктов. Поэтому проблемы сохранения и защиты информации являются очень важными и волнуют каждого от школьника до президента страны.
^ Объект исследования

Объектом исследования является программное обеспечение компьютера.

Предмет исследования

Предметом исследования являются вирусные и антивирусные программы.
Цели исследования

  • Изучить алгоритм создания простейшего компьютерного вируса.

  • Исследовать реакцию антивирусных программ на неизвестный вирус.

Задачи

  1. Изучить теоретическую литературу по данной теме.

  2. Провести сравнительный анализ популярных антивирусных программ.

  3. Провести опрос, выявляющий уровень знаний восьмиклассников по данной теме.

  4. Создать тест-вирус и провести эксперимент.

Гипотеза

  1. Мы предполагаем, что существующие антивирусные программы способны защитить информацию, хранящуюся на компьютере.

  2. И если предположить, что это так, то созданный нами тест-вирус должен быть определен, хотя бы одной из них.


^ Методы исследования

- Анализ научной литературы

- Сопоставление различных антивирусных программ

- Опрос

- Эксперимент
Глава 1: Компьютерные вирусы

1.1 История развития вирусных программ

С течением времени роль информации в жизни человека становилась все существеннее. Нужно было изучать и понимать уже не только законы природы, но и понятия и ценности человеческого общества – литературу, искусство, архитектуру и т.д. Сейчас, в первой половине 21-ого века роль информации в жизни человека является определяющей – чем больше навыков и знаний он имеет, тем выше ценится как специалист и сотрудник, тем больше имеет уважения в обществе.

Так как ценность информации в настоящее время очень велика, то всегда найдутся те, кто захочет ею владеть любыми способами. С этой целью и создаются вирусы, хотя в начале своей жизни они выглядели баловством хулиганов. Так что же такое - «Компьютерный вирус»?

Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению. В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе, наносящие вред пользователю и/или компьютеру. То есть использовать ресурсы компьютера, такие как: оперативная и внешнюю память, выход в интернет, с целью загрузить ещё более вредоносный вирус или даже пожирать исходный код.

Неспециалисты ошибочно относят к компьютерным вирусам и другие виды вредоносных программ - программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Первые вирусы были созданы в 1981 году и паразитировали на ПК apple II. Это были Virus 1,2,3 и Elk Cloner. Вирус Elk Cloner был создан 15-летним школьником Ричардом Скрента и распространялся, заражая операционную систему DOS для Apple II, записанную на гибких дисках. После того, как компьютер загружался с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам. Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск.

Вирус не причинял вреда намеренно, хотя он мог повредить диски, содержащие нестандартный образ DOS, затирая резервные дорожки диска, вне зависимости от их содержимого. После каждой 50-й загрузки вирус выводил на экран стишок:

Elk Cloner: программа с индивидуальностью

Это попадёт во все ваши диски

Это проникнет в ваши чипы

Да, это - Cloner!

Это прилипнет к вам как клей

Это изменит оперативную память

Пошлите в Cloner
^ 1.2 Классификация компьютерных вирусов

Почти все вирусы можно отнести к 4 категориям:

  1. Червь Морриса. 2 ноября 1988 г. зафиксирован первый случай появления и «победоносного» шествия сетевого червя. Позднее в СМИ этот червь был наречён червём Морриса по имени его автора (аспиранта факультета Вычислительной техники Корнельского университета Роберта Т. Морриса). Хакеры же прозвали его «великим червём».

Эпидемия поразила около шести тысяч узлов ARPANET. В институт Беркли со всей страны были приглашены лучшие специалисты по компьютерной безопасности того времени для нейтрализации последствий вредоносного действия вируса. Анализ кода программы не выявил ни логических бомб, ни каких-либо деструктивных функций.

Червь, вопреки расчётам создателя, буквально наводнил собой весь сетевой трафик ARPANET.

П
Дискета с исходным кодом червя Морриса, хранящаяся в Музее Науки в Бостоне

ри сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию, дабы обезопаситься от уловки с поддельной копией, внесённой системными администраторами. С определённой периодичностью программа, так или иначе, перезаписывала свою копию. Слишком маленькое число, заданное Робертом для описания периодичности, и послужило причиной первой в мире эпидемии сетевого червя.

Незначительная логическая ошибка в коде программы привела к разрушительным последствиям. Компьютеры многократно заражались червём, и каждый дополнительный экземпляр замедлял работу компьютера до состояния отказа от обслуживания, подчистую, исчерпывая ресурсы компьютера.

Червь использовал почтовые сервисы, через которые он рассылал себя на различные компьютеры, после чего подбирал пароли к почтовым аккаунтам при помощи словаря. Словарь был небольшой — всего лишь около 400 ключевых слов, но если учесть, что в конце 1980-x о компьютерной безопасности мало кто задумывался, и имя учётной записи (обычно реальное имя пользователя) часто совпадало с паролем, то этого было достаточно.

Червь использовал также маскировку, дабы скрыть своё присутствие в компьютере: он удалял свой исполняемый файл, переименовывал свой процесс в sh и каждые три минуты ветвился.

По замыслу автора, червь должен был инфицировать только определенного вида компьютеры с операционными системами 4BSD и Sun 3. Однако модифицирующийся код дал червю возможность запускаться и на других компьютерах.

Ущерб от червя Морриса был оценён примерно в 96 миллионов долларов.

Сам Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всём сознаться.

На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трём годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.

Эпидемия показала, как опасно безоговорочно доверять компьютерным сетям. Впоследствии были выработаны новые ужесточённые нормы компьютерной безопасности, касающиеся безопасности кода программ, администрирования сетевых узлов и выбора защищённых паролей.


  1. «Троянские кони» - вредоносные программы, распространяемые людьми, в отличие от других вирусных программ, которые распространяются самопроизвольно.

Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне». Большая часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил Дэниэл Эдвардс, сотрудник NSA.

«Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Троянские программы распространяются людьми  — непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, и впоследствии пользователи загружают и/или запускают их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы. Троянская программа может имитировать имя и иконку существующей, несуществующей или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

  1. ^ Полиморфные вирусы - вирусы, используемые авторами вредоносного программного обеспечения для снижения уровня детектирования вредоносной программы классическими антивирусными продуктами. Первый известный полиморфный вирус был написан Марком Вашбёрном (Mark Washburn). Вирус, который назывался 1260, был создан в 1990 году. Более известный полиморфный вирус был внедрён в 1992 году болгарским взломщиком Dark Avenger (псевдоним), создавшим MtE (Mutation Engine).

Полиморфизм заключается в формировании программного кода вредоносной программы «на лету» — уже во время исполнения, при этом сама процедура, формирующая код также не должна быть постоянной и видоизменяется при каждом новом заражении.

Постоянное видоизменение программного кода вредоносной программы не позволяет создать универсальную сигнатуру для данного образца вредоносной программы. На сегодняшний день, для противодействия данному методу в антивирусном программном обеспечении применяются такие технологии, как эвристический анализ и эмуляция.


  1. Стелс-вирус (англ. stealth virus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)

Загрузочный вирус перехватывает функцию ОС, предназначенную для посекторного доступа к дискам, с целью «показать» пользователю или программе-антивирусу оригинальное содержимое сектора до заражения.

Файловый вирус перехватывает функции чтения/установки позиции в файле, чтения/записи в файл, чтения каталога и т. д., чтобы скрыть увеличение размера зараженных программ; перехватывает функции чтения/записи/отображения файла в память, чтобы скрыть факт изменения файла.
1.3 Признаки появления вирусов

Есть ряд признаков, свидетельствующих о заражении компьютера:

  • вывод на экран непредусмотренных сообщений или изображений;

  • подача непредусмотренных звуковых сигналов;

  • неожиданное открытие и закрытие лотка CD-ROM-устройства;

  • произвольный, без вашего участия, запуск на компьютере каких-либо про­грамм;

  • при наличии на вашем компьютере Интернета, появление предупреж­дений о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы это никак не инициировали.

Кроме того, есть некоторые характерные признаки поражения вирусом через элек­тронную почту:

  • друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправ­ляли;

  • в вашем почтовом ящике находится большое количество сообщений без обрат­ного адреса и заголовка;

Есть также косвенные признаки заражения вашего компьютера:

  • частые зависания и сбои в работе компьютера;

  • медленная работа компьютера при запуске программ;

  • невозможность загрузки операционной системы;

  • исчезновение файлов и каталогов или искажение их содержимого;

  • частое обращение к жесткому диску (часто мигает лампочка на системном блоке);

  • интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

Несмотря на то, что подобные симптомы с малой вероятно­стью свидетельствуют о заражении, при их появлении рекомендуется провести полную проверку вашего компьютера установленной на нем антивирусной программой.

  1   2   3

Добавить документ в свой блог или на сайт

Похожие:

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconДоклад по информатике на тему: «это страшное слово компьютерный вирус»
Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и “заражает” другие программы, а также...

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconТезисы компьютерный вирус: вчера и сегодня
Муниципальное бюджетное образовательное учреждение средняя общеобразовательная школа №1

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconКомпьютерный вирус
Компьютерный вирус программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области...

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconИсследовательская работа по информатике на тему «Минусы и плюсы Интернета»
Информационные технологии наиболее быстро развивающаяся область в современном мире

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconПо 2 студента на одну тему. В названии пишете обзорная или исследовательская...
Уважаемые студенты 4 курса: Вот предлагаемые темы работ, Но поощряется Ваша частная инициатива в выбору тем. Можете написать по другой,...

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconКурсовая работа по дисциплине «Информатика» на тему «Применение алгебры...
Элементы алгебры высказываний. Примеры использования алгебры высказываний в информатике

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconЧто такое компьютерный вирус?
Специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться...

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconКомпьютерный вирус понятие и классификация
Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении...

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconИсследовательская работа по геометрии на тему: «значение и применение Цветка жизни»
Геометрия раздел математики, изучающий пространственные структуры, отношения и их обобщения

Исследовательская работа по информатике на тему: «Компьютерный вирус: вчера и сегодня» iconИсследовательская работа по теме: Мастера народно-прикладного искусства нашего села
Собрать и сохранить имена и работы наших сельских рукодельниц – наш долг. Эта исследовательская работа направлена на выявление и...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
vbibl.ru
Главная страница