Résumé de la leçon : virus informatiques et programmes antivirus. Résumé de la leçon sur le thème « Virus informatiques »

Développement de la leçon

en informatique

pour la 8ème année

"PROGRAMMES ANTIVIRUS"

Le but de la leçon : Présenter aux étudiants le concept de « virus informatique », la classification des virus informatiques et certains types de programmes antivirus et leur objectif.

Tâches :

Éducatif:

D Avoir une idée des types de virus existants, des modes de propagation, des précautions à prendre lorsque l'on travaille avec les fichiers d'autrui,découvrez comment rechercher des virus à l'aide de Kaspersky Anti-Viruspour vérifier et enregistrer la structure des fichiers de l'ordinateur.

Du développement:

Développer les opérations mentales, la pensée théorique, critique et créative.

Éducatif:

Former chez les étudiants l'attitude correcte envers la sécurité des ordinateurs personnels.

Type de cours : combiné

Équipement: PC, projecteur, présentation du cours.

Pendant les cours

I. Moment organisationnel.

Accueillir, vérifier l'assiduité et la préparation des élèves au cours.

II. Message du sujet de la leçon ( résoudre des mots croisés ).

    Un ou plusieurs fichiers combinés et compressés pour réduire le volume d'informations.

    Dispositif de sortie d'informations conçu pour imprimer du texte, des chiffres et informations graphiques.

    Séquence de commandes qu'un ordinateur exécute lors du traitement des données.

    Périphérique de saisie de caractères.

    Un dispositif permettant de saisir des informations graphiques dans la RAM de l'ordinateur.

Aujourd'hui, en classe, nous apprendrons :

    Que sont les virus informatiques ?

    Types de virus informatiques.

    Signes de virus informatiques.

    Programmes pour lutter contre les virus informatiques.

    Méthodes de protection contre les virus informatiques

    Traitement et élimination des virus.

II. Mise à jour du matériel précédemment étudié.

Tester les connaissances sur le thème « Logiciel informatique ».

1. Un ordinateur est :

a) un appareil pour travailler avec des textes ;

b) électronique appareil informatique pour le traitement des numéros ;

c) un dispositif de stockage d'informations de toute nature ;

d) multifonctionnel appareil électronique pour travailler avec des informations ;

e) un dispositif de traitement des signaux analogiques.

2. Lors de l'exécution, le programme application est stocké :

a) dans la mémoire vidéo ;

b) dans le processeur ;

c) dans mémoire vive ;

d) sur le disque dur ; e)

d) en ROM.

3. Ordinateur personnel ne fonctionnera pas s'il est désactivé :

a) lecteur de disque ;

b) RAM ;

c) souris ;

d) imprimante ;

d) scanner.

4. Pour stockage à long terme l'information sert:

a) RAM ;

b) processeur ;

c) médias externes ;

d) lecteur de disque ;

d) alimentation.

5. Le fichier est :

a) un ensemble nommé d'éléments de données similaires appelés enregistrements ;

b) un objet caractérisé par son nom, sa valeur et son type ;

c) un ensemble de variables indexées ;

d) un ensemble de faits et de règles ;

d) terme.

6. En règle générale, l'extension du nom de fichier caractérise :

a) heure de création du fichier ;

b) taille du fichier ;

c) l'espace occupé par le fichier sur le disque ;

d) le type d'informations contenues dans le dossier ;

e) emplacement où le fichier a été créé.

7. Éditeur de texte est un produit logiciel inclus dans :

a) logiciel système ;

b) systèmes de programmation ;

c) logiciel d'application ;

d) un logiciel unique ;

d) système opérateur.

8. Les systèmes d'exploitation sont produits logiciels inclus dans:

a) logiciel d'application ;

b) logiciel système ;

c) systèmes de gestion de bases de données ;

d) systèmes de programmation ;

e) logiciel unique.

9. Le système d'exploitation est :

a) un ensemble d'appareils informatiques de base ;

b) système de programmation dans un langage de bas niveau ;

c) un ensemble de programmes qui garantissent le fonctionnement de tous les périphériques matériels informatiques et l'accès des utilisateurs à ceux-ci ;

d) un ensemble de programmes utilisés pour les opérations avec des documents ;

e) un programme pour détruire les virus informatiques.

10. Les programmes de maintenance des appareils informatiques sont appelés :

a) les chargeurs ;

b) les chauffeurs ;

c) traducteurs ;

d) interprètes ;

d) compilateurs.

III. Apprendre du nouveau matériel.

1. Conversation introductive.

Nommez-en quelques-uns caractéristiques communes l'homme et l'ordinateur. Comparez-les par fonctionnalité.

Un ordinateur est un analogue électronique d'une personne. L’homme, comme tout organisme biologique, est exposé à divers virus pathogènes.

Un ordinateur peut-il « tomber malade » ou être « infecté » par un virus ?

Aujourd'hui, nous allons découvrir : Comment cela se produit, comment l'éviter et comment « guérir » votre ordinateur ? Combien existe-t-il de virus informatiques, comment se comportent-ils une fois qu’ils pénètrent dans l’ordinateur ? Conséquences d'une infection par un virus informatique. Quels sont-ils?

2. Explication du nouveau matériel.

UN) Virus informatique Il s'agit d'un petit programme spécialement créé pour perturber le fonctionnement de l'ordinateur.. En écrivant dans les zones système du disque ou en s'attachant aux fichiers, il produit diverses actions indésirables, qui ont souvent des conséquences désastreuses.

    1959 année - un virus a été découvert sur un ordinateur IBM 650 qui a « mangé » une partie des mots.

    La première « épidémie » de virus informatique s'est produite en1986 année, lorsqu'un virus appelé Brain (anglais « cerveau ») a infecté les disquettes des ordinateurs personnels.

    1988 année - Robert Morris aux États-Unis a écrit un virus qui a infecté 2 000 ordinateurs.

Actuellement, plus de 50 000 virus sont connus pour infecter les ordinateurs et se propager sur les réseaux informatiques. À la fin de 1989, un certain nombre de pays (États-Unis, Royaume-Uni et Allemagne) envisageaient d'adopter des lois prévoyant de lourdes peines de prison pour les développeurs de virus informatiques. (Aux USA jusqu'à 15 ans).

Une personne, en tant qu'organisme biologique, est soumise à diverses influences de l'environnement extérieur, notamment diverses maladies, dont les causes sont parfois des virus et des bactéries qui pénètrent dans le corps humain de l'extérieur.

Essayez de décrire les étapes et les conséquences de l'infection d'une personne par un virus (en insistant sur les points suivants) :

    la pénétration du virus dans le corps humain se fait de l'extérieur ;

    la capacité du virus à s’auto-répliquer ;

    activation de certains virus non pas immédiatement après leur pénétration dans l'organisme, maisau fil du temps.

L'activation peut se produire :

    L'arrivée d'une certaine date ou jour de la semaine.

    Démarrage du programme.

    Ouverture d'un document, etc.

B) Classification des virus

Types de virus par habitat :

Réseau

    Ils peuvent transmettre leur code de programme sur des réseaux informatiques et l'exécuter sur des ordinateurs connectés à ce réseau.

    L'infection par un virus de réseau peut survenir lorsque vous travaillez avec le courrier électronique ou lorsque vous « voyagez » sur le World Wide Web.

Le 5 mai 2005, une épidémie mondiale d'infection par des virus de messagerie a commencé, lorsque des dizaines de millions de personnes connectées à Internet ont reçu message postal: JE T'AIME, à la suite de quoi une avalanche d'infections virales s'est produite.

Déposer

    Ils sont intégrés au programme et activés lors de son lancement.

    Ils peuvent infecter d'autres fichiers jusqu'à ce que l'ordinateur soit éteint.

Virus de macro

    Ils infectent les fichiers de documents, par exemple les documents texte.

    La menace d'infection ne prend fin qu'après la fermeture du document texte.

Par degré d'impact :

    Virus inoffensifs – ont un impact mineur sur le fonctionnement du PC, occupant une partie des ressources du système. Souvent, les utilisateurs ne se rendent même pas compte de leur présence.

    Virus non dangereux – occupent également une partie des ressources de l’ordinateur, mais l’utilisateur est bien conscient de leur présence. Ils apparaissent généralement sous forme de visuels et effets sonores et ne nuisent pas aux données des utilisateurs.

    Virus dangereux – les programmes qui perturbent le fonctionnement normal des applications utilisateur ou de l’ensemble du système.

    Virus très dangereux – les programmes dont la tâche est de détruire des fichiers, de désactiver des programmes et des systèmes d'exploitation ou de déclassifier des données confidentielles

Selon les caractéristiques de l'algorithme de fonctionnement distinguer:

    Virus simples – des virus qui, en propageant des copies d'eux-mêmes, modifient nécessairement le contenu des secteurs de disque ou des fichiers, ils sont donc assez faciles à détecter.

    Virus satellites (compagnons) - un virus qui ne s'injecte pas lui-même dans le fichier exécutable, mais en crée une copie infectée avec une extension différente.

    Virus furtif (invisibilité) – des virus qui cachent leur présence dans les objets infectés, substituant à leur place des zones non infectées.

    Virus polymorphes (mutants) – des virus qui modifient leur code de telle manière que les copies du même virus ne correspondent pas.

    Virus macro – les virus qui infectent les documents applications bureautiques.

    cheval de Troie - un programme qui se fait passer pour applications utiles(utilitaires ou même programmes antivirus), mais en même temps il effectue diverses actions d'espionnage. Il ne s’injecte pas dans d’autres fichiers et n’a pas la capacité de s’auto-répliquer.

    Vers - Il s'agit de programmes informatiques malveillants capables de s'auto-répliquer mais, contrairement aux virus, n'infectent pas d'autres fichiers. Les vers tirent leur nom du fait qu’ils utilisent les réseaux informatiques pour se propager. e-mail.

Aujourd'hui, les plus courants sont ce qu'on appelle les vers de réseau, ainsi que les virus de macro.

DANS)Signes de virus informatiques

Citons les principaux signes de virus informatiques.

    fonctionnement incorrect des programmes normalement exécutés ;

    travail lent ordinateur;

    impossibilité de charger le système d'exploitation ;

    disparition de fichiers et de répertoires ;

    redimensionner les fichiers ;

    augmentation inattendue du nombre de fichiers sur le disque ;

    réduire la taille de la RAM libre ;

    afficher des messages et des images inattendus à l'écran ;

    présentation d'imprévus signaux sonores;

    gels fréquents et des dysfonctionnements informatiques.

G) Prévention des virus informatiques.

Il est presque impossible d'éviter une infection par des virus, si réguliersactions préventives :

    Tester votre ordinateur pour détecter les virus à l'aide de programmes antivirus.

    Vérification des disquettes et des disques pour détecter les virus.

    Protégez vos disquettes contre l'écriture lorsque vous travaillez sur d'autres ordinateurs.

    Création copies d'archives des informations précieuses pour vous.

    Mises à jour régulières des programmes antivirus.

D) Programmes antivirus

Ainsi, une place particulière dans cette liste est occupée par logiciel protection – programmes antivirus. De quel type de logiciel s'agit-il ? (Logiciel système).

Programme antivirus (antivirus) - un programme qui permet d'identifier les virus, de traiter les fichiers et disques infectés, de détecter et de prévenir les activités suspectes.

Il existe plusieurs types de programmes antivirus, qui diffèrent par les fonctions qu'ils remplissent.

    Polyphages . Visualisation du contenu des fichiers situés sur les disques de l'ordinateur, ainsi que du contenu de la RAM de l'ordinateur afin de rechercher des virus.

    Auditeurs . En mode pré-analyse, il crée une base de données avec des sommes de contrôle et d'autres informations qui vous permettent de surveiller ultérieurement l'intégrité des fichiers (contrôle des modifications qui se produisent dans système de fichiers PC).

    Bloqueurs . Vérification des fichiers de démarrage à la recherche de virus, interception des situations « virus dangereuses ».

Aucun type de programme antivirus n’offre à lui seul une protection complète contre les virus. Par conséquent, les logiciels antivirus modernes incluent généralement des composants qui implémentent toutes ces fonctions.

Minute d'éducation physique dansée

3. Atelier laboratoire

Travaux pratiques n°1

Cible: Apprenez à détecter et supprimer les virus sur les supports amovibles.

Exercice:

    Installez le lecteur flash dansUSBconnecteur de l'unité système.

    Ouvrez le programme Kaspersky Anti-Virus.

    Recherchez les virus sur les supports Flash.

L'atelier est résumé et les erreurs courantes rencontrées lors de l'utilisation du programme sont nommées.

Travaux pratiques n°2.

Exercice: À l'aide du World Wide Web, découvrez les programmes antivirus actuellement les plus populaires :

    en Russie

    dans l'Union européenne

    aux États-Unis

Discussion des résultats Travaux pratiques avec les étudiants.

Pour conclure le sujet, nous présentons deux règles simples, après quoi vous pouvez facilement éviter la perte d'informations précieuses en cas de panne ou d'infection de la machine virus:

Règle №1. En créant n'importe quel nouveau fichier(contenant par exemple du texte, un programme oudessin), assurez-vous de le copier immédiatement sur une disquette.

Règle №2. Assurez-vous de vérifier tous les médias qui se trouvent sur la machine de quelqu'un d'autre avec des programmes antivirus dotés de bases de données antivirus mises à jour.

IV. Résumer.

    Quelles sont les conséquences d’une infection informatique ?
    des virus ?

    Quels sont les signes d’une infection d’un ordinateur par un virus ?

    Que faire en premier en cas d'infection
    virus informatique?

Classement. Les étudiants se voient expliquer leurs «+» et «-» lorsqu'ils travaillent en classe, ainsi que les principales erreurs lorsqu'ils travaillent sur un PC.

V. Devoirs. Atelier 8 – 9. Thème 1.9 (théorie)

VI. Réflexion.

Questions pour les étudiants :

    Comment allez-vous appliquer les informations apprises dans la leçon d’aujourd’hui dans de futures activités pratiques ?

    En tant qu'utilisateur de PC, dans quelle mesure trouvez-vous utiles les compétences en logiciels antivirus ?

Notes pour un cours d'informatique " Virus informatiques. Programmes antivirus"

1. Actualisation des connaissances

Dans les leçons précédentes, nous avons examiné les principaux types de logiciels. Rappelons ce qu'est un logiciel ? (Le logiciel est l'ensemble des programmes utilisés sur un ordinateur).

Pourquoi un ordinateur a-t-il besoin d'un logiciel ? (Le logiciel permet à l'ordinateur d'effectuer un travail spécifique.)
- En quels groupes tous les logiciels sont-ils divisés ? (Logiciel système, logiciel d'application, systèmes de programmation).
- Qu'est-ce qui s'applique aux programmes système ? (Programmes nécessaires au fonctionnement de l'ordinateur).
- Donne des exemples programmes système(Systèmes d'exploitation, pilotes, utilitaires).
- Qu'est-ce qu'un logiciel d'application ? (Programmes conçus pour effectuer des tâches utilisateur spécifiques).
- Des exemples de logiciels d'application ? (Texte, GPU, Jeux)
- Que sont les systèmes de programmation ? (Ce sont des programmes permettant de créer de nouveaux programmes dans des langages de programmation).
- À quel groupe de programmes appartiennent les programmes antivirus ? (logiciel système). Pourquoi? (Ils sont nécessaires pour bon fonctionnement système informatique complet).

Sujet de la leçon :"Virus informatiques et programmes antivirus."

Le but de notre travail- se familiariser avec les bases de la virologie informatique, apprendre à détecter les virus et à les combattre.

Nous avons expliqué comment un ordinateur peut être comparé, à certains égards, à une personne. L'homme, en tant qu'organisme biologique, est soumis à diverses influences de l'environnement extérieur, notamment à diverses maladies, dont les causes sont souvent des virus et des bactéries qui pénètrent dans le corps humain de l'extérieur.

Essayez de décrire les étapes et les conséquences d’une infection par un virus. Particularités :

La pénétration du virus dans le corps humain se fait de l'extérieur ;
la capacité du virus à s’auto-répliquer ;
activation de certains virus non pas immédiatement après leur entrée dans l'organisme, mais après un certain temps.

Un ordinateur peut-il être infecté par un virus ? À votre avis, à quoi devrait ressembler ce virus ?

2. Apprendre du nouveau matériel

1) La notion de « virus informatique »

Ainsi, en effet, l’ordinateur peut être infecté. Et la cause de l’infection est bien un virus, uniquement informatique. Ce nom vient de la biologie précisément en raison de sa capacité à s'auto-reproduire. Les virus sont de petits programmes malveillants qui s'exécutent sur un ordinateur à l'insu de son propriétaire et effectuent diverses actions indésirables. Dans le même temps, les virus peuvent être soit presque inoffensifs, soit très désagréables.

Virus informatique est un programme capable de créer des copies de lui-même et de les intégrer dans des fichiers, secteurs de démarrage disques, réseaux. Dans le même temps, les copies conservent la possibilité d'une diffusion ultérieure. Les virus sont souvent destructeurs.


2) Modes de propagation des virus informatiques

Pensons à la manière dont les virus se propagent. (Les virus peuvent pénétrer dans un PC comme n'importe quel autre programme). Contrairement aux bacilles ordinaires, les virus informatiques ne se transmettent pas par voie aérienne : les virus étant des programmes, leur habitat est uniquement constitué de divers équipements informatiques.

Comment un malware peut-il s’introduire sur un PC ? (Via des disquettes, disques, cartes flash infectés, via Internet ou via réseau local). En règle générale, un virus est intégré dans un document ou un programme et lorsque vous commencez à travailler, vous ne remarquerez peut-être rien d'inhabituel. Cependant, après un certain temps, le virus montrera son pouvoir destructeur.

3) Signes de virus informatiques

Citons les principaux signes de virus informatiques.

Fonctionnement incorrect des programmes normalement exécutés ;
fonctionnement lent de l'ordinateur ;
impossibilité de charger le système d'exploitation ;
disparition de fichiers et de répertoires ;
redimensionner les fichiers ;
augmentation inattendue du nombre de fichiers sur le disque ;
réduire la taille de la RAM libre ;
afficher des messages et des images inattendus à l'écran ;
donner des signaux sonores inattendus ;
Gels et plantages fréquents de l'ordinateur.

4) Histoire de la virologie informatique

Les premiers virus sont apparus il y a bien longtemps, à l’aube de l’ère informatique, et n’ont pas toujours été malveillants. Par exemple, à la fin des années 60, un programme spécial a été créé dans le laboratoire Xerox, qui est un prototype de virus modernes qui se propageaient indépendamment à travers le pays. réseau informatique et vérifié la fonctionnalité des appareils qui y sont inclus.

Cependant, plus tard, des programmes antivirus ont commencé à être développés dans des intentions malveillantes. Il est prouvé que certaines entreprises ont spécifiquement infecté les ordinateurs de concurrents afin de les espionner ou de désactiver leurs systèmes d'information.

5) Rumeurs et idées fausses

Parfois, la peur des virus cause plus de problèmes que les virus eux-mêmes. À une certaine époque, de nombreuses informations délibérément fausses faisaient état de la menace de virus soi-disant extrêmement dangereux.

Vous devez savoir qu’aucun virus n’est capable d’endommager les composants informatiques. Le maximum que certains virus peuvent faire est de détruire les informations sur le disque dur, ce qui endommagera le système d'exploitation et les applications. Même dans ce cas, la situation peut devenir fatale pour vous si le virus détruit des documents importants.

6) Créateurs de virus informatiques

Une personne qui « écrit » des virus se considère comme un créateur de virus. Qui crée malware? De nos jours, la création de virus est généralement réalisée par des passionnés individuels. Il peut s’agir de programmeurs professionnels, de chercheurs ou d’étudiants ordinaires qui commencent à apprendre la programmation. De plus, il existe actuellement des dizaines de programmes pour génération automatique les virus sont des constructeurs.

Il est difficile de dire quelle est la motivation pour une telle activité. Cela peut être soit un sentiment de vengeance, soit une envie de s’affirmer. Le premier constructeur de virus à se généraliser fut le VCL (Virus Creation Laboratory), créé en 1992.

7) Classification des virus

Il existe plusieurs classifications différentes de logiciels malveillants.

Le plus courant d'entre eux divise les virus selon leur habitat. Selon lui, les virus informatiques sont des virus de fichiers, de réseau, de démarrage et de macro.

Virus de fichiers sont des programmes qui infectent les fichiers exécutables du système d'exploitation et les applications utilisateur. Le plus souvent, ils sont intégrés dans des fichiers portant les extensions com, exe, bat, sys, dll. Ces virus sont les plus faciles à détecter et à neutraliser. Il est également bon qu’ils ne puissent manifester leur activité malveillante qu’après avoir lancé le programme infecté.

Souvent, un sous-type distinct de virus de fichiers est identifié, appelé macrovirus. Ils vivent également dans des fichiers, mais pas dans des programmes, mais dans des documents et modèles utilisateur (doc, dot, xls, mdb, etc.). Pour les créer, un langage macro est utilisé. Par conséquent, pour vous protéger contre les virus de macro, vous devez désactiver l'exécution automatique des macros lors de l'ouverture de documents.

Virus de réseau Ils utilisent des réseaux informatiques mondiaux ou locaux comme habitat. Ils n'enregistrent pas leur code sur le disque dur de l'ordinateur, mais pénètrent directement dans la RAM du PC. Virus de ce type pour leur capacité à calculer adresses réseau d'autres machines, se trouvant dans la mémoire de l'ordinateur et envoyant indépendamment des copies d'elles-mêmes à ces adresses, sont appelées vers de réseau. Un tel virus peut résider simultanément dans la mémoire de plusieurs ordinateurs. Les virus de réseau sont plus difficiles à détecter que les virus de fichiers. Les virus de réseau se propagent à grande vitesse et peuvent ralentir considérablement le fonctionnement du matériel du réseau informatique.

Habitat virus de démarrage– des zones spéciales des disques durs et des disquettes utilisées pour charger le système d'exploitation. Pour infecter, les virus utilisent le principal entrée de démarrage Winchester. Le virus de démarrage remplace l'entrée d'origine et prend le contrôle du système. Ces virus sont les plus difficiles à détecter et à supprimer car ils commencent leur travail avant même le chargement des applications antivirus. Ils représentent également le plus grand danger.

Une autre classification existante des virus est basée sur leurs capacités destructrices.

Virus inoffensifs– ont un impact mineur sur le fonctionnement du PC, occupant une partie des ressources du système. Souvent, les utilisateurs ne se rendent même pas compte de leur présence.

Virus non dangereux– occupent également une partie des ressources de l’ordinateur, mais l’utilisateur est bien conscient de leur présence. Ils apparaissent généralement sous forme d'effets visuels et sonores et ne nuisent pas aux données de l'utilisateur.

Virus dangereux– les programmes qui perturbent le fonctionnement normal des applications utilisateur ou de l’ensemble du système.

Virus très dangereux– les programmes dont la tâche est de détruire des fichiers, de désactiver des programmes et des systèmes d'exploitation ou de déclassifier des données confidentielles.

Tous les virus informatiques sont de deux types : résidents et non-résidents.

Virus résidents sont des programmes présents dans la RAM ou qui y stockent leur partie active, qui infectent constamment certains objets du système d'exploitation.

Virus non résidents sont chargés uniquement lors de l’ouverture d’un fichier infecté ou de l’utilisation d’une application infectée.
Comme vous pouvez le deviner, les virus résidents représentent le plus grand danger, car leur durée de fonctionnement actif n'est limitée que par l'arrêt ou le redémarrage de l'ensemble du système, et non d'une application distincte.

Selon les caractéristiques de l'algorithme de fonctionnement, on les distingue :

Virus simples– des virus qui, en propageant des copies d'eux-mêmes, modifient nécessairement le contenu des secteurs de disque ou des fichiers, ils sont donc assez faciles à détecter.

Virus satellites(compagnons) - un virus qui ne s'injecte pas lui-même dans le fichier exécutable, mais en crée une copie infectée avec une extension différente.

Virus furtif (invisibilité)) sont des virus qui cachent leur présence dans les objets infectés en les remplaçant par des zones non infectées.

Virus polymorphes (mutants)– des virus qui modifient leur code de telle manière que les copies du même virus ne correspondent pas.

Virus macro– les virus qui infectent les documents des applications bureautiques.

cheval de Troie– un programme qui se déguise en applications utiles (utilitaires ou même programmes antivirus), mais effectue en même temps diverses actions d'espionnage. Il ne s’injecte pas dans d’autres fichiers et n’a pas la capacité de s’auto-répliquer.

Vers- Il s'agit de programmes informatiques malveillants capables de s'auto-répliquer mais, contrairement aux virus, n'infectent pas d'autres fichiers. Les vers tirent leur nom du fait qu'ils utilisent les réseaux informatiques et le courrier électronique pour se propager.

Aujourd'hui, les plus courants sont ce qu'on appelle les vers de réseau, ainsi que les virus de macro.

8) Prévention des virus informatiques

L'une des principales méthodes de lutte contre les virus est, comme en médecine, une prévention rapide. Pensez aux outils qui aident à prévenir les infections sur PC ?

1. Sauvegarde les données les plus précieuses ;
2. création de distribution et disque système;
3. stocker toutes les données d'enregistrement et de mot de passe hors d'un PC ;
4. vérifier toutes les informations reçues de l'extérieur pour détecter la présence de virus, à la fois sur les disquettes, les CD-ROM et sur le réseau ;
5. utilisation de programmes antivirus « frais », vérifiant régulièrement la présence de virus sur votre ordinateur.

9) Programmes antivirus

Ainsi, une place particulière dans cette liste est occupée par les outils de protection logicielle - les programmes antivirus. De quel type de logiciel s'agit-il ? (Logiciel système).

Programme antivirus (antivirus)- un programme qui permet d'identifier les virus, de traiter les fichiers et disques infectés, de détecter et de prévenir les activités suspectes.

Il existe plusieurs types de programmes antivirus, qui diffèrent par les fonctions qu'ils remplissent.

1. Polyphages. Visualiser le contenu des fichiers situés sur les disques de l'ordinateur, ainsi que le contenu de la RAM de l'ordinateur afin de rechercher des virus.

2. Auditeurs. En mode pré-analyse, il crée une base de données avec des sommes de contrôle et d'autres informations qui vous permettent de surveiller ultérieurement l'intégrité des fichiers (contrôle des modifications qui se produisent dans le système de fichiers du PC).

3. Bloqueurs. Vérification des fichiers de démarrage à la recherche de virus, interception des situations « virus dangereuses ».

Aucun type de programme antivirus n’offre à lui seul une protection complète contre les virus. Par conséquent, les logiciels antivirus modernes incluent généralement des composants qui implémentent toutes ces fonctions.

3. Informations complémentaires

Au début des années 1970 en prototype Internet moderne- réseau informatique militaire APRAnet - le virus Creeper a été découvert. Ce programme était capable de se connecter indépendamment au réseau via un modem et de transmettre une copie de lui-même au système distant. Sur les systèmes infectés, le virus s'est révélé avec le message : « JE SUIS LE CREEPER : ARRÊTEZ-MOI SI VOUS POUVEZ ». C'était un virus ennuyeux, mais généralement inoffensif.

En 1981, le virus Elk Cloner est apparu. Il a été écrit sur les secteurs de démarrage des disquettes consultées. À cette époque, cela semblait incroyable et faisait ressentir aux utilisateurs ordinaires un lien étroit entre les virus et les civilisations extraterrestres tentant de conquérir le monde. L'impression du virus était renforcée par ses manifestations : Elk Cloner retournait l'image sur l'écran, faisait clignoter le texte et affichait divers messages.

En 1983, Len Eidelman a utilisé pour la première fois le terme « virus » pour désigner l’auto-réplication. logiciels d'ordinateur. La même année, Fred Cohen, fondateur de la virologie informatique moderne, présente lors d'un séminaire sur la sécurité informatique un programme semblable à un virus capable de pénétrer dans d'autres objets et, un an plus tard, donne une définition scientifique du terme «virus informatique».

En 1986, la première épidémie mondiale du virus a été enregistrée. Le virus Brain, qui infecte les secteurs de démarrage des disquettes, s'est répandu en quelques mois presque dans le monde entier. Suite à la découverte de Brain, les romans de science-fiction consacrés aux virus ont commencé à apparaître les uns après les autres.

En décembre 1987, la première épidémie connue du virus de réseau « Arbre de Noël » s'est produite. En quatre jours (du 9 au 13 décembre), le virus a paralysé le réseau IBM VNet - il était obstrué par des copies de celui-ci. Lors de son lancement, le virus affichait l'image d'un sapin de Noël et envoyait des copies de lui-même à tous les utilisateurs du réseau dont les adresses étaient présentes dans les fichiers système.

1988 - épidémie mondiale. Le virus de Jérusalem s'est révélé : vendredi 13, il a détruit tous les fichiers lancés sur l'ordinateur infecté. Novembre 1988 : épidémie généralisée d'un véritable virus de réseau, appelé ver Morris. Le virus a infecté plus de 6 000 systèmes informatiques aux États-Unis (y compris le centre de recherche de la NASA). C’est à cette époque que les premières sociétés développant des logiciels antivirus commencent à apparaître.

Décembre 1989 : un certain agresseur expulsé différentes adresses 20 000 disquettes contenant le cheval de Troie. Après 90 chargements du système d'exploitation sur le PC infecté, le programme a rendu tous les fichiers invisibles et n'en a laissé qu'un sur le disque fichier lisible- une facture qui aurait dû être payée et envoyée à l'adresse indiquée. En 1989, Evgeniy Kaspersky a débuté sa carrière en tant qu'expert en antivirus, avant de fonder la société Kaspersky Lab.

Dans les années 90, le nombre de virus a augmenté de façon exponentielle. En juillet 1990, un grave incident s'est produit avec le magazine informatique anglais PC Today. Chaque numéro du magazine comprenait une disquette gratuite qui, comme il s'est avéré plus tard, était infectée par le virus DiskKiller. Plus de 50 000 exemplaires du magazine ont été vendus. Aucun commentaire n'est nécessaire.

Juillet 1992 : apparition des premiers concepteurs de virus. Ils ont permis aux gens de créer leurs propres virus divers types et modifications.

À la fin du XXe et au début du XXIe siècle, le courrier électronique et Internet ont renforcé leur position en tant que sources de logiciels malveillants les plus dangereuses.

En janvier, une épidémie mondiale du ver Internet Happy99 a éclaté. Vient ensuite l’épidémie mondiale du virus Melissa. Immédiatement après avoir infecté le système, il a lu carnet d'adresses programme de messagerie et envoyait discrètement ses copies aux 50 premières adresses trouvées.

Le jeudi 4 mai 2000, un nouveau virus dangereux, faisant semblant d'être une déclaration d'amour ! - le ver LoveLetter, qui est diffusé par email sous la rubrique "ILOVEYOU". ILOVEYOU provoque des dommages importants aux données contenues sur le disque de l'ordinateur infecté.

« Bien sûr, parce que c’est tellement intéressant. Lorsque vous recevez un message disant que vous êtes aimé, vous vous précipitez pour l’ouvrir et voir ce qu’il y a à l’intérieur.
année 2001 - nouveau virus Zoher - la chaîne de lettres automatisée "Zoher" est distribuée par courrier électronique sous forme de pièces jointes. Ainsi, lorsque vous essayez de lire une lettre, le virus s'active tout seul si un correctif spécial pour le programme de messagerie n'est pas installé sur votre ordinateur.

Le corps de la lettre contient un très long texte en italien.

Sa traduction est approximativement la suivante :

« Avec cette lettre le bonheur viendra à vous ! Pas seulement du bonheur, mais du bonheur avec un C majuscule ! Encore plus : le bonheur avec les majuscules C et B ! On ne perd pas de temps en bagatelles ! A partir d'aujourd'hui, la chance vous viendra, mais seulement si vous envoyez cette lettre à toutes vos connaissances. Si vous faites cela, alors :

a) ta force masculine sera comme celle de King Kong pour le reste de ta vie
b) le feu tricolore devant vous sera toujours vert, ou au moins jaune
c) tu attraperas tous les Pokémon
d) (pour les hommes) lorsque vous irez à la pêche, vous n'attraperez pas un simple poisson, mais une sirène, née par erreur non pas avec une queue, mais avec de belles pattes féminines
e) (pour les femmes) tu naîtras comme une sirène avec des jambes de femme, et tu seras attrapée par l'homme de tes rêves

Si vous n’envoyez pas cette lettre à toutes vos connaissances dans les 40 secondes, alors vous avez des ennuis ! Vous vous retrouverez dans de nombreuses situations tragi-comiques, votre vie deviendra une grande plaisanterie que vous seul ne trouverez pas drôle... etc.

Publié par le professeur d'informatique à l'École technique économique et juridique Desnyansky de l'Université pédagogique autonome internationale de Kiev Ryabets Lyudmila Ivanivna

Leçon 20. Programmes antivirus

Le but de la leçon : introduction de nouveau matériel. Actualisation des connaissances sur le sujet précédent. Travaux pratiques

Pendant les cours

JE. Organisation du temps.

II. Actualisation des connaissances sur le sujet précédent.

Enquête. Défense de résumés sur le thème « Insertion d'un objet », « Edition d'un objet ».

III. Introduction de nouveau matériel

Programmes antivirus

Aucun programme ne garantit une protection à cent pour cent contre les virus, car pour tout algorithme antivirus, vous pouvez toujours proposer un contre-algorithme pour un virus invisible pour ce logiciel antivirus (l'inverse, heureusement, est également vrai : vous pouvez toujours créer un antivirus pour tout algorithme de virus). De plus, l'impossibilité de l'existence d'un antivirus absolu a été prouvée mathématiquement par Fred Cohen sur la base de la théorie des machines à états finis.

Anti-qualité programme antivirus est déterminé par une combinaison de nombreux paramètres, parmi lesquels se trouvent plusieurs des plus évidents :

1. Fiabilité et facilité d'utilisation - pas de blocage de l'antivirus ou d'autres problèmes techniques nécessitant une formation spéciale de la part de l'utilisateur.

2. Qualité de détection des virus de tous types courants, analyse des fichiers/tableaux de documents, des fichiers compressés et archivés. Pas de « faux positifs ». Possibilité de traiter les objets infectés. Pour les scanners (voir ci-dessous), la fréquence d'apparition des nouvelles versions (mises à jour) est également importante, c'est-à-dire vitesse de configuration du scanner pour les nouveaux virus.

3. L'existence de versions antivirus pour tous les plus populaires, la présence non seulement du mode « analyse à la demande », mais également « analyse à la volée », l'existence de versions de serveur avec la possibilité d'administrer le réseau.

4. Vitesse de fonctionnement et autres options de service (planificateur, filtres, aide intégrée, utilitaires, etc.).

Classification des programmes antivirus

Scanners

Le principe de fonctionnement des scanners antivirus repose sur la vérification des fichiers, des secteurs et mémoire système et rechercher des virus connus et nouveaux (inconnus du scanner). Pour la recherche virus connus des « masques » sont utilisés. Le masque d'un virus est une séquence constante de code spécifique à ce virus particulier. Si le virus ne contient pas de masque permanent ou si la longueur de ce masque n'est pas suffisamment longue, d'autres méthodes sont utilisées. Un exemple d'une telle méthode est un langage algorithmique qui décrit tout options possibles code qui peut survenir en cas d'infection par un virus de ce type. Cette approche est utilisée par certains antivirus pour détecter les virus polymorphes.

De nombreux scanners utilisent également des algorithmes de « numérisation heuristique », c'est-à-dire analyser la séquence de commandes dans l'objet analysé, collecter des statistiques et prendre une décision (« peut-être infecté » ou « non infecté ») pour chaque objet analysé. L’analyse heuristique étant une méthode largement probabiliste de recherche de virus, de nombreuses lois de la théorie des probabilités s’y appliquent. Par exemple, plus le pourcentage de virus détectés est élevé, plus plus de quantité faux positifs.

Les scanners peuvent également être divisés en deux catégories : « universels » et « spécialisés ». Les scanners universels sont conçus pour rechercher et neutraliser tous les types de virus, quel que soit le système d'exploitation dans lequel le scanner est conçu pour fonctionner.

Les scanners sont également divisés en « résidents » (moniteurs), qui effectuent une analyse à la volée, et en « non-résidents », qui analysent le système uniquement sur demande. En règle générale, les scanners « résidents » offrent plus protection fiable systèmes, puisqu’ils réagissent immédiatement à l’apparition d’un virus, tandis qu’un scanner « non-résident » n’est capable d’identifier le virus que lors de son prochain lancement.

Les avantages des scanners de tous types incluent leur polyvalence, les inconvénients sont la taille des bases de données antivirus que les scanners doivent « transporter » et la vitesse relativement faible de recherche de virus.

Scanners CRC

Le principe de fonctionnement des scanners CRC est basé sur le calcul des sommes CRC (sommes de contrôle) pour les fichiers/secteurs système présents sur le disque. Ces sommes de CRC sont ensuite stockées dans la base de données antivirus, ainsi que quelques autres informations : longueurs des fichiers, dates de leur dernière modification, etc. Lorsqu'ils sont ensuite lancés, les scanners CRC comparent les données contenues dans la base de données avec les valeurs réellement calculées. Si les informations du fichier enregistrées dans la base de données ne correspondent pas aux valeurs réelles, les scanners CRC signalent que le fichier a été modifié ou infecté par un virus.

Bloqueurs

Les bloqueurs antivirus sont des programmes résidents qui interceptent les situations « dangereuses pour les virus » et en informent l'utilisateur. Les « virus dangereux » incluent les appels à l'ouverture pour écrire sur des fichiers exécutables, l'écriture sur les secteurs de démarrage des disques ou le MBR d'un disque dur, les tentatives des programmes pour rester résidents, etc., c'est-à-dire les appels typiques des virus au niveau du disque dur. moment de reproduction.

Immunisants

Les vaccinateurs sont divisés en deux types : ceux qui signalent l'infection et ceux qui bloquent l'infection par tout type de virus. Les premiers sont généralement écrits jusqu'à la fin des fichiers (sur la base du principe d'un virus de fichier) et chaque fois que le fichier est lancé, ils vérifient les modifications. L'inconvénient de ces immunisateurs est l'incapacité de signaler une infection par un virus furtif. Par conséquent, de tels immunisants, comme les bloqueurs, ne sont pratiquement pas utilisés à l'heure actuelle.

IV. Travaux pratiques.

Travaux pratiques « Travailler avec un programme antivirus ». Date de.

Objectif du travail :

Compétences:

Installation et désinstallation d'un logiciel antivirus. Gestion des pare-feu, définition des autorisations et blocage. Surveillance de l'état de l'ordinateur. Analyse de votre ordinateur à l'aide d'un logiciel antivirus.

Connaissance:

Types de virus informatiques et méthodes pour les combattre.

Classification des logiciels antivirus par buts et objectifs. Logiciels des principaux fabricants de logiciels antivirus, similitudes et différences.

    Dans la barre des tâches, nous trouvons l'icône de l'antivirus Avast, cliquez dessus avec le bouton DROIT de la souris, ouvrez l'interface utilisateur d'Avast.

    Vient ensuite la séquence de commandes Résumé/État actuel/Détails. Entrée du bloc-notes sous l'élément « 1 » : répertorie les services antivirus exécutés dans ce moment et des données les concernant. ( Tous liste séparée par des virgules).

    Vient ensuite la séquence de commandes Résumé/État actuel/Statistiques. Développez séquentiellement le sous-menu Période : Aujourd'hui, La semaine dernière, Le mois dernier, L'année dernière. Inscription au cahier au paragraphe « 2 » : Période ; Fichiers analysés : total ; Maxime ; moyenne. ( Tous liste séparée par des virgules).

    Vient ensuite la séquence de commandes Scan/Express Scan. Écrivez dans votre cahier au point « 3 » Décrivez la procédure étape par étape. Décrire TOUSéléments de panneau basés sur le principe nom-fonction. Arrêtez de numériser.

    Vient ensuite la séquence de commandes Maintenance/Quarantaine. Inscription dans le cahier au point « 5 » Décrire pas plus de 15Éléments de quarantaine selon le schéma : nom ; emplacement d'origine (chemin COMPLÈTEMENT !!!); derniers changements; temps de transmission; virus.

    Inscription dans le cahier sous le paragraphe « 6 » Conclusions. Grâce à des travaux pratiques, j'ai appris :

V . Devoirs. Général : analyse du résumé, sélectif : résumé sur le thème « Scanners », « Bloqueurs ».

b) développer :

    développement d'intérêts cognitifs pour les ordinateurs, vulgarisation du travail avec des ordinateurs

c) pédagogique :

    formation d'une vision du monde juridique

Équipement:
UN) Matériel : cours magistral, ordinateurs, vidéoprojecteur
b) Logiciel: programmes antivirus informatiques « Kaspersky Anti-Virus », DrWeb, virus informatique - cheval de Troie « Mort de Lamer »

Type de cours : apprendre un nouveau sujet

Termes: Virus informatiques, programmes antivirus,

Plan de cours:

    Partie organisationnelle Explication du nouveau matériel
      Définition d'un virus informatique Objectif d'un virus informatique Types de virus (virus de logiciel, de démarrage, de macro) Voies d'infection Programmes antivirus Méthodes de protection contre les virus informatiques Aspect juridique du sujet de cours.

    Travaux pratiques Vérification du dossier « École » avec un programme antivirus « Infection » par un virus en copiant le programme infecté « C'est intéressant » et en l'exécutant. Démonstration du fonctionnement d'un virus cheval de Troie Vérification avec un programme antivirus Suppression du virus.

4. Comportement des résultats.

Pendant les cours :

1. Partie organisationnelle
Bien entendu, les soi-disant virus informatiques ne sont pas réellement des micro-organismes existants qui infectent les ordinateurs de l'extérieur, mais des programmes nuisibles qui surgissent spontanément dans les profondeurs de nos ordinateurs.
Une explication sera donnée à partir de l'exemple d'un commis travaillant exclusivement avec des papiers. L'idée d'une telle explication appartient à D. N. Lozinsky, l'un des « médecins » les plus célèbres.
Imaginons un employé soigné qui vient travailler dans son bureau et trouve chaque jour sur son bureau une pile de feuilles de papier avec une liste de tâches qu'il doit accomplir au cours de la journée de travail. Le commis prend le feuillet du dessus, lit les instructions de ses supérieurs, les suit ponctuellement, jette le feuillet « usagé » à la poubelle et passe au feuillet suivant. Supposons qu'un intrus se faufile dans le bureau et place une feuille de papier sur une pile de papiers sur laquelle est écrit ce qui suit :
"Réécrivez cette feuille deux fois et mettez des copies dans la pile de devoirs du voisin."
Que fera le greffier? Il va réécrire la feuille deux fois, la poser sur la table de ses voisins, détruire l’original et passer à la deuxième feuille de la pile, c’est-à-dire continuer à faire son vrai travail. Que feront les voisins, qui sont les mêmes employés soignés, lorsqu'ils découvriront une nouvelle tâche ? Comme le premier : ils le réécriront deux fois et le distribueront aux autres greffiers. Au total, quatre exemplaires du document original circulent déjà dans le bureau, qui continueront d'être copiés et distribués aux autres bureaux.
Un virus informatique fonctionne à peu près de la même manière, seules les piles d'instructions papier sont des programmes et l'employé est un ordinateur. Tout comme un employé, l'ordinateur exécute soigneusement toutes les commandes du programme (feuilles de tâches), en commençant par la première. Si la première commande ressemble à « copiez-moi dans deux autres programmes », alors l'ordinateur le fera et la commande antivirus se retrouvera dans les deux autres programmes. Lorsque l’ordinateur exécute d’autres programmes « infectés », le virus se propage de plus en plus loin dans tout l’ordinateur de la même manière.
Dans l'exemple ci-dessus concernant un employé et son bureau, le virus de feuille ne vérifie pas si le dossier de tâches suivant est infecté ou non. Dans ce cas, à la fin de la journée de travail, le bureau sera rempli de telles copies et les commis ne feront que réécrire le même texte et le distribueront à leurs voisins - après tout, le premier commis fera deux copies, le suivant les victimes du virus seront quatre, puis 8, 16, 32, 64, etc., c'est-à-dire que le nombre de copies doublera à chaque fois.
Si un employé passe 30 secondes à réécrire une feuille de papier et 30 secondes supplémentaires à en distribuer des copies, alors en une heure, plus d'un billion de copies du virus « erreront » dans le bureau ! Très probablement, bien sûr, il n'y aura pas assez de papier et la propagation du virus sera stoppée pour une raison aussi banale.
Aussi drôle que cela puisse paraître (même si les participants à cet incident n'étaient pas du tout drôles), exactement un tel incident s'est produit en 1988 en Amérique - plusieurs réseaux mondiaux les transmissions d'informations se sont avérées remplies de copies d'un virus de réseau (virus Morris), qui se transmettait d'ordinateur à ordinateur.

2.1. Définition d'un virus informatique.
Un virus informatique est un code de programme spécialement conçu, intégré dans un autre programme ou document, ou dans certaines zones de mémoire, et conçu pour effectuer des actions non autorisées.
2.2. Objectif d'un virus informatique.
Généralement, les virus produisent des effets indésirables sur les ordinateurs sur lesquels ils atterrissent. Par exemple, AntiMIT détruit toutes les informations chaque année, à savoir le 1er décembre, le fameux One Half crypte discrètement les données sur le disque dur, TeaTime vous empêche de saisir des informations au clavier entre 15h10 et 15h13. Les virus les plus destructeurs peuvent déclencher formatage dur disque. Étant donné que le formatage d'un disque est un processus assez long qui ne doit pas passer inaperçu auprès de l'utilisateur, dans de nombreux cas, les virus détruisent les données dans les zones du système. Dans ce cas, les données du disque dur restent intactes, mais elles ne peuvent pas être utilisées, car on ne sait pas quels secteurs du disque appartiennent à quels fichiers.
2.3.- 2.4. Types de virus. Infection par virus.

    Virus logiciels- ce sont des blocs code de programme, délibérément intégré à d’autres programmes. Lorsque vous exécutez un programme contenant un virus, le code du virus qui y est implanté est lancé. L'opération de ce code provoque des modifications cachées à l'utilisateur dans structure du fichier disques durs et/ou dans le contenu d'autres programmes. Les virus logiciels pénètrent dans l'ordinateur uniquement lorsque des programmes infectés sont lancés. L'ordinateur ne peut pas être infecté lors d'une copie normale de fichiers infectés. Virus de démarrage. Les virus de démarrage diffèrent des programmes antivirus par leur méthode de distribution. Ils ne frappent pas fichiers de programme, et certaines zones système des supports magnétiques (disquettes et disques durs). De plus, lorsque l'ordinateur est allumé, ils peuvent être temporairement localisés dans la RAM. Généralement, l'infection se produit lorsqu'on tente de démarrer un ordinateur à partir d'un support magnétique dont la zone système contient un virus. Les virus de macro sont un type de virus qui infecte les documents exécutés dans certains programmes d'application qui ont les moyens d'exécuter des commandes dites de macro. Ces documents comprennent notamment les documents de traitement de texte Microsoft Word(ils ont l'extension .DOC). L'infection se produit lorsqu'un fichier de document est ouvert dans la fenêtre du programme parent.

2.5. Programmes antivirus.
Plusieurs types ont été développés pour détecter, supprimer et protéger contre les virus informatiques. programmes spéciaux, qui vous permettent de détecter et de détruire les virus. De tels programmes sont appelés antivirus. Il existe les types de programmes antivirus suivants :

    programmes de détection programmes de médecins ou programmes d'audit de phages programmes de filtres programmes de vaccins ou d'immunisateurs

Les programmes de détection recherchent une signature caractéristique d'un virus particulier dans la RAM et les fichiers et, une fois détectés, émettent un message correspondant. L'inconvénient de ces programmes antivirus est qu'ils ne peuvent détecter que les virus connus des développeurs de ces programmes.
Les programmes de médecins ou de phages, ainsi que les programmes de vaccination, non seulement trouvent les fichiers infectés par des virus, mais les « traitent » également, c'est-à-dire qu'ils suppriment le corps du programme antivirus du fichier, renvoyant les fichiers à l'état initial. Au début de leur travail, les phages recherchent des virus dans la RAM, les détruisent, puis procèdent ensuite au « nettoyage » des fichiers. Parmi les phages, on distingue les polyphages, c'est-à-dire les programmes médicaux conçus pour rechercher et détruire un grand nombre de virus. Les plus connus d'entre eux : Aidstest, Norton AntiVirus, Doctor Web.
Étant donné que de nouveaux virus apparaissent constamment, les programmes de détection et les programmes médicaux deviennent rapidement obsolètes et des mises à jour régulières des versions sont nécessaires.
Les programmes d'audit comptent parmi les moyens de protection les plus fiables contre les virus. Les auditeurs mémorisent l’état initial des programmes, des répertoires et des zones système du disque lorsque l’ordinateur n’est pas infecté par un virus, puis comparent périodiquement ou à la demande de l’utilisateur l’état actuel avec celui d’origine. Les modifications détectées sont affichées sur l'écran du moniteur. En règle générale, la comparaison des états est effectuée immédiatement après le chargement du système d'exploitation. Lors de la comparaison, la longueur du fichier et le code de contrôle cyclique ( somme de contrôle fichier), date et heure de modification, autres paramètres. Les programmes d'audit disposent d'algorithmes assez développés, détectent les virus furtifs et peuvent même nettoyer les modifications apportées à la version du programme vérifiée des modifications apportées par le virus. Parmi les programmes d'audit figure le programme Adinf, largement utilisé en Russie.
Les programmes de filtrage ou « gardiens » sont de petits programmes résidents conçus pour détecter les actions suspectes lors du fonctionnement de l'ordinateur, caractéristiques des virus. De telles actions peuvent être :

    tente de corriger les fichiers avec Extensions COM, EXE modifiant les attributs du fichier écriture directe sur le disque à une adresse absolue écriture sur les secteurs de démarrage du disque chargement d'un programme résident Lorsqu'un programme tente d'effectuer les actions spécifiées, le « garde » envoie un message à l'utilisateur et propose d'interdire ou d'autoriser l'action correspondante. Les programmes de filtrage sont très utiles car ils sont capables de détecter un virus dès les premiers stades de son existence, avant sa réplication. Cependant, ils ne « nettoient » pas les fichiers et les disques. Pour détruire les virus, vous devez utiliser d'autres programmes, tels que les phages. Les inconvénients des programmes de surveillance incluent leur « caractère intrusif » (par exemple, ils émettent constamment un avertissement concernant toute tentative de copie d'un fichier exécutable), ainsi que d'éventuels conflits avec d'autres programmes. logiciel. Un exemple de programme de filtrage est le programme Vsafe, qui fait partie du package utilitaire MS DOS. Les vaccins ou immunisants sont des programmes résidents qui empêchent l’infection des fichiers. Les vaccins sont utilisés s’il n’existe aucun programme médical permettant de « traiter » ce virus. La vaccination n'est possible que contre les virus connus. Le vaccin modifie le programme ou le disque de telle manière que cela n'affecte pas son fonctionnement, et le virus le percevra comme infecté et ne prendra donc pas racine. Actuellement, les programmes de vaccination ont une utilité limitée. La détection rapide des fichiers et des disques infectés par des virus et la destruction complète des virus détectés sur chaque ordinateur permettent d'éviter la propagation d'une épidémie virale à d'autres ordinateurs.

2.6. Méthodes de protection contre les virus informatiques.
Il existe trois lignes de défense contre les virus informatiques :
— empêcher l'entrée de virus ;
— empêcher une attaque de virus si le virus arrive sur l'ordinateur ;
— prévenir les conséquences dévastatrices en cas d'attaque.
2.7. Aspect juridique du sujet du cours.
Lisez les articles du Code pénal de la Fédération de Russie (voir annexe n° 1)
Partie pratique
3.1. Vérification du dossier « École » avec un programme antivirus
Vérifiez les dossiers « École » et « WINNT.
3.2. « Infection » par un virus en copiant le programme infecté « Ceci est intéressant » et en le lançant.
Afin d'« infecter » vos ordinateurs, vous devez réécrire le fichier « Ceci est intéressant » de ordinateur central. Ensuite, exécutez ce programme. Le virus cheval de Troie a commencé son travail et n'est pas apparu en externe sur l'ordinateur.

      Démonstration du fonctionnement d'un virus cheval de Troie Vérification des dossiers « École » et « WINNT » avec un programme antivirus. Suppression des virus

4. Résumer la leçon

Annexe n°1
Article 272. Accès illégal à des informations informatiques
1. Accès illégal à des informations informatiques protégées par la loi, c'est-à-dire des informations sur des supports machines, par voie électronique - ordinateur(ordinateur), du système informatique ou de leur réseau, si cet acte a entraîné la destruction, le blocage, la modification ou la copie d'informations, la perturbation du fonctionnement de l'ordinateur, du système informatique ou de leur réseau -
sera puni d'une amende d'un montant de deux cent à cinq cents fois le salaire mensuel minimum, ou du montant du salaire ou des autres revenus du condamné pendant une période de deux à cinq mois, ou de travaux correctionnels pour une durée de une peine de six mois à un an, ou une peine d'emprisonnement pouvant aller jusqu'à deux ans.
2. Le même acte commis par un groupe de personnes par conspiration préalable ou groupe organisé ou par une personne usant de sa fonction officielle, ainsi qu'ayant accès à un ordinateur, à un système informatique ou à leur réseau, est puni d'une amende d'un montant de cinq cents à huit cents fois le salaire minimum, ou d'un montant de salaire ou autres revenus de la personne condamnée pour une période de cinq à huit mois, ou travail correctionnel pour une durée d'un à deux ans, ou arrestation pour une durée de trois à six mois, ou emprisonnement pour une durée maximale de cinq. années.
Article 273. Création, utilisation et diffusion de programmes informatiques malveillants
1. Créer des programmes informatiques ou apporter des modifications à programmes existants conduisant sciemment à la destruction, au blocage, à la modification ou à la copie non autorisée d'informations, à la perturbation du fonctionnement d'un ordinateur, d'un système informatique ou de leur réseau, ainsi qu'à l'utilisation ou à la distribution de tels programmes ou supports informatiques avec de tels programmes -
sera puni d'une peine d'emprisonnement d'une durée maximale de trois ans et d'une amende d'un montant de deux cent à cinq cents fois le salaire mensuel minimum, ou du montant du salaire ou des autres revenus de la personne condamnée pendant une période de deux à cinq mois.
2. Les mêmes actes, qui ont entraîné de graves conséquences par négligence, -
sera puni d'un emprisonnement de trois à sept ans.
Article 274. Violation des règles d'exploitation des ordinateurs, des systèmes informatiques ou de leurs réseaux
1. Violation des règles d'exploitation d'un ordinateur, d'un système informatique ou de leur réseau par une personne ayant accès à un ordinateur, un système informatique ou leur réseau, entraînant la destruction, le blocage ou la modification d'informations informatiques protégées par la loi, si cet acte a causé un préjudice important, -
sera puni de la privation du droit d'occuper certains postes ou d'exercer certaines activités pour une durée pouvant aller jusqu'à cinq ans, ou d'un travail obligatoire pour une durée de cent quatre-vingts à deux cent quarante heures, ou d'une restriction de liberté pour une durée pouvant aller jusqu'à deux ans.
2. Le même acte, qui a entraîné de graves conséquences par négligence, -
est passible d'une peine d'emprisonnement pouvant aller jusqu'à quatre ans.

L'utilisation généralisée des virus informatiques a conduit au développement de programmes antivirus capables de détecter et de détruire les virus et de « traiter » les ressources affectées.

La base de la plupart des programmes antivirus est le principe de recherche des signatures virales. Signature virale fait référence à une caractéristique unique d'un programme antivirus qui indique la présence d'un virus dans un système informatique. Le plus souvent, les programmes antivirus incluent une base de données de signatures de virus périodiquement mise à jour. Le programme antivirus étudie et analyse Système d'ordinateur, et effectue également des comparaisons, en recherchant une correspondance avec les signatures de la base de données. Si le programme trouve une correspondance, il essaie de nettoyer le virus détecté.

Selon leur mode de fonctionnement, les programmes antivirus peuvent être divisés en filtres, auditeurs, médecins, détecteurs, vaccins, etc.

Programmes de filtrage – ce sont des « gardiens » qui sont constamment dans le PO. Ils sont résidents et interceptent toutes les demandes adressées au système d'exploitation pour effectuer des actions suspectes, c'est-à-dire des opérations utilisant des virus pour reproduire et endommager des informations et des ressources logicielles sur l'ordinateur, y compris le reformatage. disque dur. Parmi elles figurent les tentatives visant à modifier les attributs des fichiers, à corriger les fichiers exécutables COM ou EXE et à écrire sur les secteurs de démarrage du disque.

A chaque demande d'une telle action, un message apparaît sur l'écran de l'ordinateur indiquant quelle action est demandée et quel programme l'exécutera. Dans ce cas, l'utilisateur doit soit autoriser, soit refuser son exécution. La présence constante de programmes de « garde » dans l'OP réduit considérablement son volume, ce qui constitue le principal inconvénient de ces programmes. De plus, les programmes de filtrage ne sont pas capables de « nettoyer » les fichiers ou les disques. Cette fonction est assurée par d'autres programmes antivirus, par exemple AVP, Norton Antivirus Pour les fenêtres, Thunder Byte Professional, analyse antivirus McAfee.

Programmes d'audit sont un moyen fiable de protection contre les virus. Ils mémorisent l'état initial des programmes, des répertoires et des zones système du disque, à condition que l'ordinateur n'ait pas encore été infecté par un virus. Par la suite, le programme compare périodiquement l'état actuel avec celui d'origine. Si des incohérences sont détectées (longueur du fichier, date de modification, code de contrôle cyclique du fichier), un message à ce sujet apparaît sur l'écran de l'ordinateur. Parmi les programmes d'audit, nous pouvons souligner le programme Adinf et son module complémentaire sous la forme du module Adinf cure.

Programme de docteur est capable non seulement de détecter, mais également de « nettoyer » les programmes ou les disques infectés. En même temps, il détruit les programmes infectés du corps du virus. Programmes de ce genre peut être divisé en phages et polyphages. Phage – Ce sont des programmes utilisés pour rechercher des virus d'un certain type. Polyphages conçu pour détecter et détruire un grand nombre de virus différents. Dans notre pays, les polyphages les plus couramment utilisés sont MS Antivirus, Aidstest, Doctor Web. Ils sont continuellement mis à jour pour lutter contre les nouveaux virus émergents.

Programmes de détection capable de détecter les fichiers infectés par un ou plusieurs virus connus des développeurs de programmes.

Programmes de vaccination ou les vaccinateurs, appartiennent à la classe des programmes résidents. Ils modifient les programmes et les disques de manière à ce que cela n'affecte pas leur fonctionnement. Cependant, le virus contre lequel la vaccination est effectuée les considère déjà infectés et ne les envahit pas. Actuellement, de nombreux programmes antivirus largement reconnus ont été développés et sont constamment mis à jour avec de nouveaux outils pour lutter contre les virus.

Le programme polyphage de Doctor Web est utilisé pour lutter contre les virus polymorphes apparus relativement récemment. En mode d'analyse heuristique, ce programme identifie efficacement les fichiers infectés par de nouveaux virus inconnus. En utilisant Docteur Web pour contrôler les disquettes et les fichiers reçus sur le réseau, vous pouvez presque certainement éviter une infection du système.

Lors de l'utilisation du système d'exploitation Windows NT, des problèmes de protection contre les virus créés spécifiquement pour cet environnement surviennent. Un nouveau type d'infection est également apparu : les macrovirus, qui sont « implantés » dans les documents préparés par traitement de texte Feuilles de calcul Word et Excel. Les programmes antivirus les plus courants incluent AntiViral Toolkit Pro (AVP32), Norton Antivirus pour Windows, Thunder Byte Professional et McAfee Virus Scan. Ces programmes fonctionnent en mode programme scanner et effectuent une surveillance antivirus du système d'exploitation, des dossiers et des disques. De plus, ils contiennent des algorithmes pour reconnaître de nouveaux types de virus et permettent de désinfecter les fichiers et les disques pendant le processus d'analyse.

AntiViral Toolkit Pro (AVP32) est une application 32 bits qui s'exécute sous Windows NT. Il a un pratique interface utilisateur, un système d'aide, un système flexible de paramètres sélectionnables par l'utilisateur, reconnaît plus de 7 000 virus différents. Ce programme identifie (détecte) et supprime les virus polymorphes, les virus mutants et les virus invisibles, ainsi que les macrovirus qui infectent Document Word Et Tableaux Excel, Accéder aux objets- "Chevaux de Troie".

Une caractéristique importante de ce programme est la possibilité de contrôler toutes les opérations sur les fichiers dans arrière-plan et détection de virus avant l'infection réelle du système, ainsi que détection de virus dans les archives aux formats ZIP, ARJ, ZHA, RAR.

L'interface du programme AllMicro Antivirus est simple. Cela ne nécessite pas que l'utilisateur ait des connaissances supplémentaires sur le produit. Lorsque vous travaillez avec ce programme, vous devez cliquer sur le bouton Démarrer (Scan), après quoi la vérification ou l'analyse de l'OP, du démarrage et du système commencera secteurs de dur disque, puis tous les fichiers, y compris ceux archivés et empaquetés.

Lors du démarrage initial, Vscan 95 vérifie la mémoire de l'ordinateur, les secteurs de démarrage du disque système et tous les fichiers du répertoire racine. Les deux autres programmes du package (McAfee Vshield, Vscan) sont Applications Windows. D'abord après Démarrage Windows est utilisé pour surveiller les disques nouvellement connectés, contrôler les programmes exécutables et les fichiers copiés, et le second est utilisé pour une vérification supplémentaire de la mémoire, des disques et des fichiers. McAfee VirusScan peut détecter les virus de macro dans les fichiers MS Word.

En pleine démarche de développement local réseaux informatiques, le courrier électronique et Internet et la mise en œuvre du système d'exploitation réseau Windows NT, les développeurs de programmes antivirus ont préparé et commercialisé des programmes tels que Mail Checker, qui vous permet de vérifier le courrier électronique entrant et sortant, et AntiViral Toolkit Pro pour Novell NetWare (AVPN), utilisé pour détecter, traiter, supprimer et déplacer vers un répertoire spécial de fichiers infectés par un virus. Le programme AVPN est utilisé comme un scanner antivirus et un filtre qui surveille en permanence les fichiers stockés sur le serveur. Il est capable de retirer, déplacer et « guérir » les objets affectés ; analyser les fichiers emballés et archivés ; identifier les virus inconnus à l'aide d'un mécanisme heuristique ; vérifier en mode scanner serveurs distants; déconnectez la station infectée du réseau. Le programme AVPN peut être facilement configuré pour analyser des fichiers de différents types et dispose d'un schéma pratique pour reconstituer la base de données antivirus.


| |
Partager