Что не является каналом распространения компьютерных вирусов
Для распространения вредоносные программы используют следующие объекты и каналы:
· файлы исполняемых программ;
· файлы офисных документов;
· файлы интерпретируемых программ;
· загрузочные секторы дисков и дискет;
· пиринговые (файлообменные) сети;
· интрасеть или Интернет;
Не исключено, что со временем по мере совершенствования информационных технологий и разработки нового компьютерного оборудования этот список будет расширен.
Расскажем об этом подробнее.
Загрузочные секторы дисков и дискет
На 1 уроке мы уже рассказывали, как происходит загрузка ОС.
Этот процесс многоступенчатый.
Прежде всего, на первом этапе программа загрузки, записанная в постоянной памяти компьютера BIOS , считывает содержимое первого сектора дискеты или диска (в зависимости от способа загрузки), где находится загрузочный сектор.
В загрузочном секторе тоже имеется программа загрузки, которая выполняется на втором этапе. Эта программа предназначена для загрузки ОС.
Программа загрузки из первого сектора диска или дискеты загружает и запускает загрузчик ОС, который включается в работу на третьем этапе.
Модифицируя содержимое первых секторов дискет и дисков, загрузочные и комбинированные файлово-загрузочные вирусы могут перехватить управление на втором или третьем этапе загрузки ОС. Если это произойдет, вирус получит управление до момента загрузки ОС и сможет контролировать как процесс загрузки, так и операции, выполняемые системными модулями ОС.
Как происходит распространение загрузочного вируса?
Прежде всего, этот вирус распространяется вместе с дискетами.
Загрузочные и файлово-загрузочные вирусы распространяются вместе с дискетами, когда пользователь пытается загрузить компьютер с зараженной дискеты
Если к пользователю попала дискета, зараженная загрузочным вирусом, он может случайно или намеренно загрузить с нее ОС (например, при помощи комбинации клавиш Control + Alt + Delete , при помощи кнопки сброса, или любым другим способом).
Это часто происходит, если пользователь забывает вынуть дискету из компьютера после завершения работы. Включив компьютер на другой день, он может, не желая этого, выполнить попытку загрузки с забытой дискеты.
В результате загрузочный вирус получит управление, запишет свой код в загрузочный сектор жесткого диска компьютера, и в дальнейшем будут заражать все дискеты, с которым работает пользователь. Заражение произойдет даже в том случае, если пользователь не копировал ни одного файла с дискеты.
Загрузочные или файлово-загрузочный вирус может быть установлен на компьютер вирусом или вредоносной программой другого типа
Если вирус обладает только свойствами загрузочного вируса, то он способен распространяться лишь через загрузочные записи дискет. Однако файлово-загрузочные вирусы могут распространяться и через файлы, поэтому они могут распространяться быстрее загрузочных вирусов.
Кроме того, загрузочные и файлово-загрузочные вирусы могут попасть на компьютер в результате действия вирусов и вредоносных объектов другого типа.
Заметим, что механизм многоступенчатой загрузки ОС с применением загрузочных секторов допускает одновременное заражение компьютера сразу несколькими разными загрузочными и файлово-загрузочными вирусами.
Для удаления загрузочных и файлово-загрузочных вирусов необходимо использовать антивирусные программы.
Когда на 1 уроке мы рассказывали про почтовые вирусы, то заметили, что каналы электронной почты с успехом могут быть использованы для распространения вирусов.
По этим каналам распространяются обычные вирусы, черви, троянские программы, программы Backdoor , а также почтовые вирусы, созданные специально для распространения через системы электронной почты.
Сегодня электронная почта служит основным каналом распространения вредоносных программ самых разных типов. По этим каналам не распространяется разве лишь загрузочные вирусы (но комбинированные файлово-загрузочные распространяются).
Электронная почта служит каналом распространения вредоносных программ практически любых типов
· в виде присоединенных файлов (файлов вложений);
· в виде ссылок на вредоносные объекты ActiveX или аплеты Java , расположенные на троянских Web -сайтах или на Web -сайтах злоумышленников;
Если вирус попал на компьютер пользователя в виде присоединенного файла, то для его активизации пользователь должен извлечь и запустить такой файл на выполнение.
Многие пользователи запускают присоединенные файлы, не задумываясь о последствиях. Если в качестве присоединенного файла выступает зараженный программный (исполняемый или интерпретируемый) файл, троянская программа или вредоносная программа другого типа, такие действия обычно приводят к инфицированию компьютера.
Почтовые вирусы могут сами рассылать себя по адресам, извлеченным из адресной книги почтовой программы клиента.
Увеличение исходящего трафика электронной почты может свидетельствовать о том, что на компьютере активизировался почтовый вирус, рассылающий свой код по адресам, взятым из записной книги пользователя или из других источников
Полученный по каналам электронной почты вирус, троянская программа или вредоносный объект другого типа может запускаться автоматически при загрузке ОС. Для этого она обычно использует следующий ключ регистрационной базы данных Microsoft Windows , отвечающий за запуск программ после загрузки ОС:
Файлы исполняемых программ
Файлы программ состоят из двоичных команд, предназначенных для непосредственного выполнения центральным процессором. Изменяя этот файл, можно изменять действия, выполняемые программой.
Как мы уже говорили, файловые компьютерные вирусы вставляют свой вредоносный код в тело программных файлов таким образом, что при запуске программы управление передается вирусу. Затем вирус выполняет свои вредоносные действия и возвращает управление программе-жертве.
Как правило, программа, зараженная компьютерным вирусом, внешне ведет себя как обычно, поэтому пользователь не подозревает, что на его компьютере «живет» вирус.
Некоторые вирусы внедряются в тело программного файла таким образом, что размер файла-жертвы остается неизменным, что служит дополнительным средством маскировки.
Программные файлы служат одним из широко используемых каналов распространения компьютерных вирусов и других вредоносных объектов
В качестве вредоносных действий вирус, прежде всего, записывает свой код в другие, еще не зараженные файлы. Таким образом, через некоторое время все файлы, хранящиеся на диске компьютера, будут заражены файловым вирусом.
Пользователь, получив зараженный программный файл у другого пользователя или загрузив его из Интернета, рискует заразить свой компьютер, если запустит этот файл на выполнение.
Заметим, что если файловый вирус появился на одной рабочей станции сети, то он может заразить все рабочие станции и сервер этой сети. При этом вирус попадет только в такие сетевые каталоги, к которым есть доступ на запись у пользователя рабочей станции.
Т.е. вирус имеет те же права доступа к сетевым ресурсам, что и пользователь, на компьютере которого находится вирус. Именно поэтому не рекомендуется без крайней на то необходимости подключаться к сети с правами администратора, т.к. при этом, если на рабочей станции появится вирус, он будет иметь неограниченный доступ к ресурсам сети.
Вирус обычно имеет те же права доступа к сетевым ресурсам, что и пользователь, на компьютере которого находится этот вирус
Один из способов защиты сетевых каталогов с программами от проникновения компьютерных вирусов является установка прав доступа и режима «Только чтение». Это можно сделать средствами файловой системы NTFS (если сервер работает в среде ОС Microsoft Windows ) или средствами файловых систем других ОС, таких как Novell NetWare , FreeBSD , Linux и других Unix -подобных ОС.
Заметим, что подобная защита не будет работать, если вирус получит права доступа, эквивалентные правам системного администратора.
Файловый вирус или другой вредоносный объект может использовать регистрационную базу данных ОС Windows для автоматического запуска при загрузке ОС.
Для этого он использует следующий ключ регистрационной базы данных:
Пути распространения файловых вирусов обычно совпадают с путями распространения файлов:
· обмен программными файлами через дискеты, компакт-диски, флэш-диски или другие аналогичные устройства внешней памяти;
· загрузка программ со страниц серверов Web или из каталогов FTP ;
· обмен программными файлами через файловые серверы интрасетей
Пожалуй, единственно надежный канал получения программ, свободных от вирусов и других вредоносных объектов, является приобретение лицензионных копий программ на компакт-дисках непосредственно у компании-разработчика и ее партнеров. Тем не менее, известны случаи, когда по чьей-то ошибке в продажу попали лицензионные компакт-диски с зараженными файлами.
Для того чтобы не допустить проникновения на свой компьютер вирусов и других вредоносных объектов через программные файлы, нужно перед запуском в обязательном порядке проверять все новые программы антивирусом. Особенно это относится к программам, полученным по электронной почте или загруженным из Интернета.
Нелицензионные программы потенциально опасны, т.к. файлы этих программ могут содержать компьютерные вирусы и другие вредоносные объекты
Кроме того, следует устанавливать на своем компьютере и запускать только такие программы, которые были получены из надежного источника.
Файлы офисных документов
Простейшие текстовые редакторы, такие как Microsoft Notepad , сохраняют документы в виде текстовых файлов. Эти файлы содержат только коды символов, и не могут быть выполнены центральным процессором компьютера.
Текстовые файлы не могут быть использованы для распространения компьютерных вирусов, так как в них нет программного кода.
Через текстовые файлы компьютерные вирусы и другие вредоносные программные объекты не распространяются, если только это не файл с командами операционной системы или файл программы, написанной на одном из интерпретируемых языков программирования
Современные текстовые и табличные процессоры, такие как Microsoft Word и Excel , записывают в файлы документов не только текстовую, числовую и графическую информацию, но и программные объекты — так называемые макрокоманды.
Этой возможностью обладают и другие приложения пакета Microsoft Office , а также некоторые другие аналогичные пакеты, содержащие текстовый и табличный процессор, программу подготовки презентаций, базу данных и другие программы.
Документы, создаваемые пакетом Microsoft Office и аналогичными по назначению пакетами, созданными другими компаниями, мы будем называть офисными документами.
Офисные документы могут содержать не только текст и графику, но и программный код в виде макрокоманд
Компьютерные вирусы умеют модифицировать существующие макрокоманды, расположенные внутри документов, а также добавлять в документы новые макрокоманды.
Таким образом, компьютерные вирусы могут внедряться в документы типов *. doc , *. xls , а также другие офисные документы, создаваемые пакетом Microsoft Office и содержащие макрокоманды. Вирусы, способные на это, называются макрокомандными. Мы рассматривали их на 1 уроке.
Существует потенциальная возможность распространения компьютерных вирусов и с файлами графических изображений, если эти файлы содержат программный код
Распространение макрокомандных вирусов происходит в процессе обмена зараженными офисными документами. При этом файлы документов могут передаваться с использованием дискет, компакт-дисков, флэш-дисков или любых других аналогичных устройств внешней памяти, через интрасеть или Интернет.
Заражение макрокомандным вирусом может произойти после того, как пользователь откроет офисный документ, содержащий макрокомандный вирус, для просмотра в соответствующем офисном приложении
Для обнаружения и нейтрализации макрокомандных вирусов необходимо использовать антивирусные программы.
Попытка избавиться от макрокомандных вирусов путем удаления с диска всех файлов офисных документов не будет иметь успеха, т.к. такие вирусы могут записать себя и в файлы шаблонов офисных документов.
Кроме того, макрокомандные вирусы могут оставить в системе вирусы или вредоносные объекты любых других типов.
Итоги
На этом уроке мы изучили все основные объекты и каналы распространения вредоносных программ:
В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.
Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Веб-страницы
Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.
Интернет и локальные сети (черви)
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться осторожно — суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.
Вирусы, меняющие результаты поисковых систем
Развитие вирусов охватило также область использования поисковых систем (типа Google).
Для борьбы с компьютерными вирусами создаются антивирусные программы.
Вывод: Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы.
- Часть информационной системы, выделяемой при проектировании системной архитектуры.
56. Расширение файла, как правило, характеризует:
- Путь к папке, где хранятся данные
+ Тип данных, хранящихся в файле
57. Производительность работы компьютера зависит от:
+ От комплектующих системного блока
- От установленного ПО
- От скорости Интернет-соединения
58. Озу это память в которой хранится:
- Информация о файловой системе
+ Выполняемый машинный код
- Кэшированные данные процессора
59. Первая ЭВМ называлась:
60. Для выхода на поисковый сервер необходимо:
- Зайти в браузер
- Ввести запрос в поисковом меню
+ Вписать в адресную строку браузера адрес поискового сервиса
61. Дисковод это устройство для:
+ Чтения информации со съемного носителя
- Записи информации на запоминающее устройство
- Соединения с LAN
62. Процессор обрабатывает информацию:
- В текстовом формате
+ В двоичном коде
- На языке Pascal
63. При отключении компьютера информация:
- Удаляется с HDD
- Сохраняется в кэше графического процессора
+ Удаляется с памяти ОЗУ
64. Протокол маршрутизации ip обеспечивает:
+ Пересылку информации в компьютерных сетях
- Возможность связи нескольких компьютеров и их данных в одну общую сеть
- Кодировку и дешифровку данных
65. Во время исполнения прикладная программа хранится
- в кэш-памяти ядра
- в памяти винчестера (жесткого диска)
66. За минимальную единицу измерения количества информации принято считать:
67. При выключении компьютера вся информация стирается:
+ В памяти оперативного запоминающего устройства
68. Первая ЭВМ в нашей стране называлась:
69. Компьютер, подключенный к интернету, обязательно имеет:
- Связь с удаленным сервером
70. Прикладное программное обеспечение это:
+ Программа общего назначения, созданная для выполнения задач
- Каталог программ для функционирования компьютера
- База данных для хранения информации
71. Первые ЭВМ были созданы в:
72. Служба ftp в интернете предназначена:
+ Для распространения данных
- Для соединения с Интернетом
- Для сохранения данных в облаке
73. Массовое производство персональных компьютеров началось:
+ в начале 2000 года
74. Электронная почта позволяет передавать:
- Только приложенные файлы
75. База данных это:
+ модель в которой упорядоченно хранятся данные
- программа для сбора и хранения информации
- таблица с данными в формате Exсe
76. Среди архитектур ЭВМ выделяют:
- Стационарные, портативные, автономные
+ Массивно-параллельные, симметричные многопроцессорные, распределенные
- Выделенные, разделенные, параллельно-ответвленные
77. Энергонезависимыми устройствами памяти персонального компьютера являются:
78. Система программирования предоставляет программисту возможность:
- Проводить анализ существующих тематических модулей и подмодулей
+ Автоматически собирать разработанные модули в единый проект
- Автоматизировать математические модели тех или иных явлений
79. Сжатый файл представляет собой файл:
- Который давно не открывали
- Зараженный вредоносным вирусом
+ Упакованный при помощи программы-архиватора
80. Какую функцию выполняют периферийные устройства?
+ Ввод и вывод информации
- Долгосрочное хранение информации
- Обработка вновь поступившей информации и перевод ее на машинный язык
81. Что не характерно для локальной сети?
+ Обмен информацией и данными на больших расстояниях
- Наличие связующего звена между абонентами сети
82. Системная дискета необходима для:
- Первичного сохранения важных для пользователя файлов
- Удаления вредоносного программного обеспечения с компьютера
+ Первоначальной загрузки операционной системы
83. Электронные схемы для управления внешними устройствами - это:
- Клавиатура и мышь
- Транзисторы и системные коммутаторы
84. Привод гибких дисков – это устройство для:
- Связи компьютера и съемного носителя информации
- Обработки команд ввода/вывода данных с компьютера на бумагу
+ Чтения и/или записи данных с внешнего носителя
тест 85. Адресуемость оперативной памяти означает:
+ Наличие номера у каждой ячейки оперативной памяти
- Дискретное представление информации в пределах всех блоков оперативной памяти
- Свободный доступ к произвольно выбранной ячейке оперативной памяти
86. Разрешающей способностью монитора является:
- Количество четко передаваемых цветов
+ Количество точек (пикселей) изображения в горизонтальном и вертикальном направлениях
87. Первоначальный смысл слова «компьютер» - это:
+ Человек, выполняющий расчеты
- Потоки электромагнитных волн
- Способ передачи информации на большие расстояния
89. Модем – это устройство, предназначенное для:
- Преобразования текстовой и графической информации в аналоговую
+ Организации цифровой связи между двумя компьютерами посредством телефонной линии
- Обеспечения выхода в интернет для ЭВМ
90. Генеалогическое дерево семьи является … информационной моделью
91. Com порты компьютера обеспечивают:
+ Передачу данных между компьютером и телефонами, карманными компьютерами, периферийными устройствами
- Доступ в интернет
- Подключение внешнего жесткого диска
92. Почтовый ящик абонента электронной почты представляет собой:
- Участок оперативной памяти почтового сервера, отведенный конкретному пользователю
+ Участок памяти на жестком диске почтового сервера, отведенный конкретному пользователю
- Специальное устройство для передачи и хранения корреспонденции в электронной форме
93. Расширение файла как правило характеризует:
+ Тип информации, содержащейся в файле
94. Программное управление работой компьютера предполагает:
- Последовательность команд, выполнение которых приводит к активации определенной функции компьютера
+ Использование операционной системы, синхронизирующей работу аппаратных средств
- Преобразование аналогового информационного сигнала в цифровой
тест-95. К основным характеристикам процессора не относится:
+ Объем оперативной памяти
- Частота системной шины
96. Тип шрифта TrueType означает, что:
+ Набранный этим шрифтом текст будет выглядеть одинаково и на мониторе, и в распечатанном виде
- Набранный этим шрифтом текст подлежит редактированию в любом текстовом редакторе
- Данный шрифт был использован по умолчанию при первичном создании документам
97. Web-страницы имеют расширение:
98. Технология Ole обеспечивает объединение документов, созданных:
- В любом из приложений Microsoft Office
+ Любым приложением, удовлетворяющим стандарту CUA
- В виде графического потока информации
99. Текстовые данные можно обработать:
100. Виртуальное устройство – это:
+ Смоделированный функциональный эквивалент устройства
101. Файловая система – это:
+ Способ организации файлов на диске
- Объем памяти носителя информации
- Физическая организация носителя информации
102. Полный путь к файлу задан в виде адреса D:\Doc\Test.doc. Назовите полное имя файла:
103. Исходя из признака функциональности различают программное обеспечение следующих видов:
- Прикладное, программное, целевое
+ Прикладное, системное, инструментальное
- Офисное, системное, управляющее
105. Какую структуру образуют папки (каталоги)?
тест_106. К обязательным критериям качества программного обеспечения относится:
107. На физическом уровне сети единицей обмена служит:
108. Укажите различие между информационно-поисковой системой и системой управления базами данных:
- Запрещено редактировать данные
+ Отсутствуют инструменты сортировки и поиска
- Разный объем доступной информации
109. Процесс написания программы никогда не включает:
- Записи операторов на каком-либо языке программирования
+ Изменения физического окружения компьютера
110. Многократное исполнение одного и того же участка программы называют:
111. Что обеспечивает система электронного документооборота?
- Перевод документов, созданных рукописным способом, в электронный вид
+ Управление документами, созданными в электронном виде
- Автоматизацию деятельности компании
112. URL-адрес содержит сведения о:
+ Типе файла и его местонахождении
- Местонахождении файла и языке программирования, на котором он создан
- Типе файла и типе приложения
113. Главная функция сервера заключается в:
- Передаче информации от пользователя к пользователю
+ Выполнении специфических действий по запросам пользователей
114. Сетевая операционная система реализует:
- Связь компьютеров в единую компьютерную сеть
+ Управление ресурсами сети
- Управление протоколами и интерфейсами
115. Взаимодействие клиента с сервером при работе на WWW происходит по протоколу:
Способы распространения компьютерных вирусов разнообразны, однако существуют все же наиболее распространенные, от которых можно уберечься, соблюдая элементарные меры предосторожности.
· Дискеты. Самый распространённый канал заражения в 1980-1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
· Флеш-накопители(флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы).
· Электронная почта.Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.
· Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов[4], ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости вПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
· Интернет и локальные сети(черви).Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
Как видно, способов распространения компьютерных вирусов немало. Для предотвращения заражения необходимо соблюдать элементарные меры предосторожности:
· стараться использовать только проверенные ресурсы в сети Интернет;
· не скачивать сомнительные программы, а также не нажимать сомнительных картинок;
· при получении писем от неизвестного адресата, обращать внимание на расширение приложенных файлов. Если они имеют такие типы как:*.bat,*.vbs,*.scr,*.exe, то не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном;
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
Раздел 1. Информатика
Компьютерные вирусы и приемы борьбы с ними (понятие, классификация вирусов, «жизненный» цикл компьютерного вируса, каналы проникновения, признаки проявления, методы защиты).
Компьютерным вирусом называется специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.
Компьютерные вирусы, их можно классифицировать по следующим признакам:
способу заражения среды обитания;
Сетевые вирусы распространяются по различным компьютерным сетям. Их первые реализации -- mIRC.Acoragil и mIRC.Simpsalapim -- относятся 1997 г. Названия эти вирусы получили по используемым кодовым словам. Стоило ввести слова Acoragil и Simpsalapim, как вирусы тут же отключали пользователей от канала. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управления и, следовательно, теряют способность к размножению. Обычно файловые вирусы размещаются в конце файла или в его начальной части, реже в середине файла. Загрузочные вирусы внедряются в загрузочный сектор диска ( Boot- сектор ) или в сектор, содержащий программу загрузки системного диска ( Master Boot Record ). Файлово - загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п. ) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды:
неопасные , не мешающие работе компьютера, но уменьшающие объём свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;
очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические , они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы - репликаторы , называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы - невидимки , называемые стелс - вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к поражённым файлам и секторам дисков и представляют вместо своего тела незаражённые участки диска. Наиболее трудно обнаружить вирусы- мутанты , содержащие алгоритмы шифровки- расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Они способны преподнести настоящий рождественский сюрприз: c наступлением 25 декабря они пытаются уничтожить CMOS-память, Flash BIOS компьютера и по возможности удалить все файлы на всех дисках. Имеются и так называемые квазивирусные или ''троянские'' программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Например, к безобидным вирусам относится «Ирландский вирус». Это письмо такого содержания: «Поздравляю, вы только что получили «Ирландский вирус». Так как у нас нет никакого опыта в программировании, этот вирус воздействует на вашу порядочность и честность. Вы должны переслать этот e-mail друзьям и стереть все ваши файлы с жесткого диска».
Действие вирусов-дразнилок заключается в появлении на экране страшных физиономий, которые, например, показывают язык, пучат глаза и т. п., сопровождая гримасы звуковыми эффектами. Это лишь зрительные и звуковые эффекты, не приводящие к потере данных. Интересный эффект производил известный в начале 90-х гг. вирус «Каскад»: буквы на экране монитора выпадали из слов и, к ужасу пользователя, медленно планировали к нижней части экрана.
При открытии пришедших по почте вложенных файлов почтовая программа предупреждает о возможной опасности. Файлы из неизвестных источников (они, как правило, рекламного характера) лучше вообще не запускать. Особенно вероятно появление макровирусов в документах Word и Excel. Вложенные файлы из надежных источников (в том числе полученные с серверов Microsoft) все же следует проверять антивирусными средствами. Арсенал антивирусных программ, включая мониторы реального времени и ежедневное обновление, сегодня довольно широк.
«Жизненный» цикл компьютерного вируса:
латентный период , в течение которого вирусом никаких действий не предпринимается;
инкубационный период , в рамках которого вирус только размножается;
период проявления , в течение которого наряду с размножением выполняется несанкционированные пользователем действия.
Первые две фазы служат для того, чтобы скрыть источник вируса, канал его проникновения и заразить (инфицировать) как можно больше файлов до выявления вируса. длительность этих фаз может определяться временным интервалом, наступлением какого-либо события или наличием требуемой конфигурации аппаратных средств (НЖМД).
Основными путями проникновения вирусов в компьютер являются съёмные диски (гибкие и лазерные), а также компьютерные сети. Заражение жёсткого диска вирусами может произойти при загрузке компьютера с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А: и перезагрузили компьютер, при этом дискета может быть и не быть системной. Заразить дискету гораздо проще. На неё вирус может попасть, даже если дискету просто вставили в дисковод заражённого компьютера и, например, прочитали её оглавление.
После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширение EXE,. COM, SYS или BAT. Крайне редко заражаются текстовые и графические файлы.
Признаки проявления вирусов:
прекращение работы или неправильная работа ранее успешно функционировавших программ;
медленная работа компьютера;
невозможность загрузки операционной системы;
исчезновение файла и каталога или искажение их содержимого;
изменение даты и времени модификации файлов;
изменение размеров файлов;
неожиданное значительное увеличение количества файлов на диске;
существенное уменьшение размера свободной оперативной памяти;
подача непредусмотренных звуковых сигналов;
частые зависания и сбои в работе компьютера.
Вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
Методы защиты программ и данных:
снастить компьютер современными антивирусными программами, например AVP , Doctor Web, и постоянно возобновлять их версии;
перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера;
при переносе на свой компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты;
всегда защищать свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации;
обязательно делать архивные копии на дискетах ценной для вас информации;
не оставлять в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами;
использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
программы-доктора или фаги
программы-вакцины или иммунизаторы
Программы-доктора или фаги , а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них : Aidstest, Scan, Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Файлообменные (пиринговые ) сети
Существуют вирусы или другие вредоносные программы, специально предназначенные для сетей обмена файлами (называемыми также файлообменными и пиринговыми сетями) между компьютерами пользователей Интернета, такими как Kazaa , Windows Messenger, ICQ и т.д.
Эти вирусы создают ситуацию, при которой пользователь сети копирует с зараженного узла файл вредоносной программы. При этом система поиска файлов модифицируется таким образом, чтобы вместо нужных ему файлов пользователь находил и загружал файлы с вирусом.
Чтобы получить управление, вредоносные программы, заражающие сети обмена файлами, добавляют строку запуска в регистрационную базу данных операционной системы Microsoft Windows . При этом используется ключ HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
Самостоятельная активация вируса для пиринговых сетей невозможна
Заметим, что для распространения вируса, заражающего файлообменные сети, на компьютерах сети должен быть установлен клиент соответствующей сети. В противном случае распространение будет невозможно.
Вредоносные программы могут распространяться через Интернет или интрасеть компании.
Такие программы могут проникать на инфицируемые узлы, преодолевая защиту от несанкционированного доступа, а также используя открытые порты системы и ресурсы, выделенные на компьютере в совместное пользование.
Вредоносная программа может подобрать пароль для получения несанкционированного доступа к узлу сети, если администратор не блокировал возможность подбора пароля системными средствами
Вредоносная программа может подобрать пароль доступа к узлу сети или перехватить пароль, передаваемый по сети. Если пароль зашифрован, то на его расшифровку, возможно, придется потратить определенное время.
Даже если вредоносной программе не известен пароль доступа к ресурсам узла сети, она может получить к ним доступ, если будет использовать известные ошибки в прикладном и системном обеспечении.
Одна из наиболее известных ошибок подобного рода — ошибка переполнения буфера в прикладной или системной программе.
Вредоносная программа может получить доступ к ресурсам сети, если на одном из узлов сети работает червь или троянская программа.
Кроме того, вредоносная программа может использовать для получения несанкционированного доступа к ресурсам узла или всей сети, если разработчик случайно или намеренно оставил возможность получения такого доступа в обход штатной системы разграничения доступа или защиты от несанкционированного доступа.
Вредоносные программы могут распространяться и через драйверы ОС, хотя этот канал распространения вирусов используется достаточно редко.
Вирус может внедриться в программный файл драйвера операционной системы (например, в драйвер диска) и выполнять системные операции под своим контролем.
Следует заметить, что в среде ОС Microsoft Windows NT /2000/ XP /2003 для такого внедрения программный код вредоносной программы должен работать с привилегиями администратора.
Вредоносная программа может также функционировать и как сервис ОС Microsoft Windows NT /2000/ XP /2003.
Вирус или другая вредоносная программа может внедриться в драйвер операционной системы Linux / FreeBSD и других Unix -подобных операционных систем, если программный код вируса работает с привилегиями администратора (пользователя root ).
Файлы интерпретируемых программ
Все компьютерные программы можно разделить на исполняемые и интерпретируемые программы.
Исполняемые программы содержат код, который предназначен для непосредственного выполнения центральным процессором компьютера, о чем мы говорили в разделе «Файлы исполняемых программ» этого урока.
Что же касается интерпретируемых программ, то они представляют собой текстовые файлы (или фрагменты текста, встроенные в офисные документы), которые исполняются, а точнее говоря, интерпретируются при помощи специальной программы. Такая программа называется интерпретатором.
Интерпретируемые программы составляются на таких языках программирования, как Basic , Java , JavaScript , VB Script , Visual Basic for Application и др. Кроме того, пакетные файлы, содержащие команды ОС, также можно рассматривать как интерпретируемые программы.
Если интерпретируемая программа записана в файле, то этот файл может стать объектом атаки компьютерного вируса или вредоносной программы другого типа.
Вирус может записать свой код внутрь такого файла, в результате чего он получит управление при запуске интерпретируемой программы.
Компьютерный вирус может распространяться через файлы интерпретируемых программ, в том числе через командные файлы ОС
Пользователь обычно сам запускает интерпретируемые программы явным или неявным образом. Неявный запуск макрокоманд происходит при загрузке для редактирования офисных документов. Макрокоманды документов Microsoft Office есть ни что иное, как интерпретируемые программы на языке Microsoft Visual Basic f or Application .
Читайте также: