수업 요약 컴퓨터 바이러스 및 바이러스 백신 프로그램. "컴퓨터 바이러스" 주제에 대한 수업 개요

수업 개발

정보학에서

8학년을 위한

"바이러스 백신 프로그램"

수업의 목적: 학생들에게 "컴퓨터 바이러스"의 개념, 컴퓨터 바이러스의 분류 및 일부 유형의 바이러스 백신 프로그램 및 그 목적을 숙지합니다.

작업 :

교육적인:

NS 기존 바이러스의 유형, 확산 방법, 다른 사람의 파일 작업 시 주의 사항,Kaspersky Anti-Virus를 사용하여 바이러스를 검사하는 방법 알아보기컴퓨터의 파일 구조를 확인하고 저장합니다.

개발 중:

정신적 조작, 이론적, 비판적, 창조적 사고를 개발하십시오.

교육적인:

학생들 사이에 개인용 컴퓨터의 안전에 대한 올바른 태도를 형성합니다.

수업 유형: 결합

장비: PC, 프로젝터, 수업용 프레젠테이션.

수업 중

I. 조직적 순간.

인사, 학생들의 출석 및 수업 준비 상태를 확인합니다.

Ⅱ. 수업 주제 메시지( 십자말 풀이를 추측 ).

    하나 이상의 파일을 결합하고 압축하여 정보량을 줄입니다.

    텍스트, 숫자 및 그래픽 정보를 종이에 출력하도록 설계된 정보 출력 장치입니다.

    데이터를 처리하는 동안 컴퓨터가 실행하는 일련의 명령입니다.

    문자 정보를 입력하는 장치입니다.

    컴퓨터의 RAM에 그래픽 정보를 입력하는 장치.

오늘 수업에서 공부할 것입니다 :

    컴퓨터 바이러스란 무엇입니까?

    컴퓨터 바이러스의 종류.

    컴퓨터 바이러스의 출현 징후.

    컴퓨터 바이러스 제어 프로그램.

    컴퓨터 바이러스로부터 보호하는 방법

    바이러스의 치료 및 제거.

Ⅱ. 이전에 연구한 자료를 업데이트합니다.

"컴퓨터 소프트웨어" 주제에 대한 테스트 지식.

1. 컴퓨터는 다음과 같습니다.

a) 텍스트 작업을 위한 장치

b) 번호를 처리하기 위한 전자 컴퓨팅 장치

c) 모든 종류의 정보를 저장하는 장치

d) 정보 작업을 위한 다기능 전자 장치

e) 아날로그 신호를 처리하는 장치.

2. 런타임에 애플리케이션이 저장됩니다.

a) 비디오 메모리에서

b) 프로세서에서

c) RAM에서 ;

d) 하드 디스크에서 e)

e) ROM에서.

3. 개인용 컴퓨터다음을 비활성화하면 작동하지 않습니다.

a) 플로피 드라이브

나) 램 ;

c) 마우스;

d) 프린터

e) 스캐너.

4. 정보의 장기 저장을 위해 다음을 수행합니다.

a) 랜덤 액세스 메모리

b) 프로세서

c) 외부 매체 ;

d) 플로피 드라이브

e) 전원 공급 장치.

5. 파일은 다음과 같습니다.

a) 레코드라고 하는 유사한 데이터 항목의 명명된 집합

b) 이름, 값 및 유형을 특징으로 하는 개체

c) 인덱싱된 변수 세트

d) 일련의 사실과 규칙;

마) 기간.

6. 일반적으로 파일 이름의 확장자는 다음을 특징으로 합니다.

a) 파일이 생성된 시간

b) 파일 크기

c) 디스크에서 파일이 차지하는 공간

d) 파일에 포함된 정보의 유형

e) 파일이 생성된 장소.

7. 텍스트 에디터는 다음의 일부인 소프트웨어 제품입니다.

a) 시스템 소프트웨어

b) 프로그래밍 시스템;

c) 응용 소프트웨어

d) 고유한 소프트웨어

이자형) 운영 체제.

8. 운영 체제는 소프트웨어 제품포함 된:

a) 응용 소프트웨어

b) 시스템 소프트웨어

c) 데이터베이스 관리 시스템

d) 프로그래밍 시스템;

e) 고유한 소프트웨어.

9. 운영 체제는 다음과 같습니다.

a) 기본 컴퓨터 장치 세트

b) 저수준 언어의 프로그래밍 시스템

c) 컴퓨터의 모든 하드웨어 장치의 작동과 사용자 액세스를 보장하는 일련의 프로그램

d) 문서 작업에 사용되는 일련의 프로그램

e) 컴퓨터 바이러스의 파괴를 위한 프로그램.

10. 컴퓨터 장치 서비스를 위한 프로그램은 다음과 같습니다.

a) 로더

b) 운전자;

c) 번역가

d) 통역사

e) 컴파일러.

III. 새로운 자료를 학습합니다.

1. 소개 대화.

몇 가지 이름을 지정 일반적인 특징인간과 컴퓨터. 기능별로 비교하십시오.

컴퓨터는 사람의 전자 아날로그입니다. 모든 생물학적 유기체와 마찬가지로 사람은 다양한 질병을 유발하는 바이러스에 노출됩니다.

그리고 컴퓨터가 바이러스에 "아프거나" "감염"될 수 있습니까?

오늘 우리는 알게 될 것입니다 : 어떻게 발생합니까, 어떻게 피하고 컴퓨터를 "치료"합니까? 얼마나 많은 컴퓨터 바이러스가 있으며 컴퓨터의 "유기체"에 들어갈 때 어떻게 행동합니까? 컴퓨터 바이러스 감염의 결과. 그들은 무엇인가?

2. 신소재에 대한 설명.

하지만) 컴퓨터 바이러스 컴퓨터의 오작동을 위해 특별히 제작된 작은 프로그램입니다.. 디스크의 시스템 영역에 쓰거나 파일에 귀속시키고 다양한 원치 않는 작업을 수행하여 종종 치명적인 결과를 초래합니다.

    1959 연도 - 단어의 일부를 "먹는" IBM 650 컴퓨터에서 바이러스가 발견되었습니다.

    컴퓨터 바이러스의 첫 번째 "전염병"은1986 Brain이라는 바이러스가 개인용 컴퓨터의 플로피 디스크를 감염시킨 해.

    1988 연도 - Robert Morris는 미국에서 2,000대의 컴퓨터를 감염시킨 바이러스를 작성했습니다.

현재 컴퓨터를 감염시키고 컴퓨터 네트워크를 통해 퍼뜨리는 5만 개 이상의 바이러스가 알려져 있습니다. 1989년 말까지 많은 국가(미국, 영국, 독일)에서 컴퓨터 바이러스 개발자에게 상당한 징역형을 제공하는 법률이 고려되고 있었습니다. (미국에서는 최대 15세).

사람은 생물학적 유기체로서 다양한 질병을 포함하여 외부 환경의 다양한 영향을 받으며, 그 원인은 때때로 외부에서 인체에 침투하는 바이러스 및 박테리아입니다.

바이러스에 의한 인간 감염의 단계와 결과를 설명하십시오(다음 사항 강조).

    바이러스가 인체에 침투하는 것은 외부에서 발생합니다.

    자신을 복제하는 바이러스의 능력;

    체내에 들어온 직후가 아닌 일부 바이러스의 활성화시간이 지남에 따라.

활성화가 발생할 수 있습니다.

    특정 날짜나 요일이 도래함.

    프로그램을 실행하여.

    문서 열기 등

나) 바이러스의 분류

서식지별 바이러스 유형:

회로망

    그들은 컴퓨터 네트워크를 통해 프로그램 코드를 전송하고 이 네트워크에 연결된 컴퓨터에서 실행할 수 있습니다.

    네트워크 바이러스 감염은 전자 메일로 작업하거나 World Wide Web에서 "여행"하는 동안 발생할 수 있습니다.

2005년 5월 5일 인터넷에 연결된 수천만 명의 사람들이 메일을 받았을 때 메일 바이러스 감염의 세계적 유행이 시작되었습니다. 메일 메시지: I LOVE YOU, 눈사태 바이러스 감염으로 이어졌습니다.

파일

    프로그램에 포함되어 실행될 때 활성화됩니다.

    컴퓨터가 꺼질 때까지 다른 파일을 감염시킬 수 있습니다.

매크로바이러스

    그들은 텍스트 문서와 같은 문서 파일을 감염시킵니다.

    감염의 위협은 텍스트 문서를 닫은 후에야 중지됩니다.

영향 정도에 따라:

    무해한 바이러스 - 시스템 리소스의 일부를 차지하는 PC 작동에 약간의 영향을 미칩니다. 종종 사용자는 자신의 존재조차 인식하지 못합니다.

    위험한 바이러스가 아닙니다. - 또한 컴퓨터 리소스의 일부를 차지하지만 사용자는 자신의 존재를 잘 알고 있습니다. 그들은 일반적으로 시각적으로 나타나고 음향 효과사용자 데이터에 해를 끼치지 마십시오.

    위험한 바이러스 - 사용자 애플리케이션 또는 전체 시스템의 정상적인 작동을 방해하는 프로그램.

    매우 위험한 바이러스 - 파일을 파기하거나 프로그램 및 OS를 정지 상태에서 제거하거나 기밀 데이터의 분류를 해제하는 작업을 수행하는 프로그램

작업 알고리즘의 특징으로 구별:

    가장 단순한 바이러스 - 복사본을 배포할 때 반드시 디스크 섹터나 파일의 내용을 변경하여 탐지하기 쉬운 바이러스.

    위성 바이러스(동반자) - 실행 파일 자체에 자신을 삽입하지 않고 다른 확장자로 감염된 복사본을 생성하는 바이러스.

    스텔스 바이러스(보이지 않음) - 감염된 개체에 자신의 존재를 숨기고 감염되지 않은 영역을 스스로 대체하는 바이러스.

    다형성 바이러스(돌연변이) - 동일한 바이러스의 복사본이 일치하지 않도록 코드를 수정하는 바이러스.

    매크로바이러스 - 오피스 애플리케이션의 문서를 감염시키는 바이러스.

    트로이 목마 - 자신을 위장하는 프로그램 유용한 응용 프로그램(유틸리티 또는 바이러스 백신 프로그램), 그러나 동시에 다양한 스파이웨어 작업을 생성합니다. 다른 파일에 포함되지 않으며 자체 전파할 수 없습니다.

    회충 자가 전파가 가능하지만 바이러스와 달리 다른 파일을 감염시키지 않는 악성 컴퓨터 프로그램입니다. 웜은 컴퓨터 네트워크를 사용하여 확산되고 이메일.

오늘날 소위 네트워크 웜과 매크로 바이러스가 가장 널리 퍼져 있습니다.

입력)컴퓨터 바이러스의 징후

컴퓨터 바이러스의 주요 징후의 이름을 지정합시다.

    정상적으로 작동하는 프로그램의 잘못된 작동;

    느린 작업컴퓨터;

    OS 로딩 불가능;

    파일 및 디렉토리의 소멸;

    파일 크기 조정;

    디스크의 파일 수가 예기치 않게 증가합니다.

    여유 RAM의 크기를 줄입니다.

    예상치 못한 메시지 및 이미지 표시

    예상치 못한 제출 소리 신호;

    컴퓨터의 빈번한 정지 및 오작동.

G) 컴퓨터 바이러스의 출현 방지.

바이러스 감염을 피하기가 거의 불가능하므로 정기적으로예방 조치 :

    바이러스 백신 소프트웨어를 사용하여 컴퓨터에서 바이러스를 테스트합니다.

    플로피 디스크와 디스크에 바이러스가 있는지 확인합니다.

    다른 컴퓨터에서 작업하는 동안 플로피 디스크의 쓰기 방지.

    창조 아카이브 사본당신을 위한 귀중한 정보.

    바이러스 백신 프로그램의 정기 업데이트.

NS) 바이러스 백신 소프트웨어

따라서이 목록의 특별한 장소는 다음과 같습니다. 소프트웨어보호 - 바이러스 백신 프로그램. 그들은 어떤 종류의 소프트웨어에 속합니까? (시스템 소프트웨어).

안티바이러스 프로그램(안티바이러스) - 바이러스를 탐지하고, 감염된 파일과 디스크를 치료하고, 의심스러운 작업을 탐지 및 방지할 수 있는 프로그램입니다.

기능이 다른 여러 유형의 바이러스 백신 프로그램이 있습니다.

    폴리파지 ... 바이러스를 검색하기 위해 컴퓨터 디스크에 있는 파일의 내용과 컴퓨터의 RAM 내용을 봅니다.

    감사인 ... 사전 스캔 모드에서는 체크섬 및 기타 정보가 포함된 데이터베이스를 생성하여 이후에 파일 무결성을 제어할 수 있습니다(다음에서 발생하는 변경 사항 제어 파일 시스템 PC).

    차단기 ... 파일에서 바이러스를 검사하여 "바이러스에 위험한" 상황을 차단합니다.

단일 유형의 바이러스 백신 프로그램만으로는 바이러스에 대한 완벽한 보호를 제공하지 않습니다. 따라서 최신 바이러스 백신 소프트웨어 제품군에는 일반적으로 이러한 모든 기능을 구현하는 구성 요소가 포함됩니다.

댄스 연습

3. 실험실 작업장

실용 1호

표적: 이동식 미디어에서 바이러스를 감지하고 제거하는 방법을 배웁니다.

작업:

    플래시 미디어 설치USB시스템 장치 커넥터.

    카스퍼스키 안티 바이러스 프로그램을 엽니다.

    플래시 미디어에서 바이러스를 검사합니다.

워크샵 결과가 요약되고 프로그램 작업시 아스펜 오류가 호출됩니다.

실제 작업 번호 2.

작업: 전 세계 글로벌 네트워크의 도움으로 현재 가장 인기 있는 바이러스 백신 프로그램을 찾으십시오.

    러시아에서

    유럽 ​​연합에서

    미국에서

결과에 대한 논의 실무학생들과 함께.

주제를 마무리하기 위해 두 가지를 제시합니다. 간단한 규칙, 기기의 고장이나 감염시 중요한 정보의 손실을 쉽게 방지할 수 있도록 관찰함으로써바이러스:

규칙 №1. 아무거나 만들어서 새로운 파일(예를 들어, 텍스트, 프로그램 또는그림), 즉시 플로피 디스크에 복사하십시오.

규칙 №2. 다른 사람의 컴퓨터를 방문한 모든 미디어는 업데이트된 바이러스 백신 데이터베이스가 있는 바이러스 백신 프로그램을 확인하십시오.

IV. 요약.

    컴퓨터 감염의 결과는 무엇입니까
    바이러스?

    컴퓨터 바이러스 감염의 징후는 무엇입니까?

    감염 시 가장 먼저 해야 할 일
    컴퓨터 바이러스?

등급. 학생들은 교실에서 작업할 때 "+"와 "-", PC 작업에서 주요 실수를 설명합니다.

V. 숙제. 워크샵 8 - 9. 주제 1.9(이론)

Vi. 반사.

학생들에게 질문:

    오늘 수업에서 배운 정보는 이후의 실제 활동에 어떻게 적용됩니까?

    PC 사용자로서 귀하의 안티바이러스 소프트웨어 기술은 얼마나 유용합니까?

정보학 수업을 위한 초록 " 컴퓨터 바이러스... 바이러스 백신 프로그램 "

1. 지식 업데이트

이전 수업에서 우리는 소프트웨어의 주요 유형을 조사했습니다. 소프트웨어가 무엇인지 기억해 볼까요? (소프트웨어는 컴퓨터에서 사용되는 전체 프로그램 세트입니다).

컴퓨터에 소프트웨어가 필요한 이유는 무엇입니까? (소프트웨어를 사용하면 컴퓨터가 특정 작업을 수행할 수 있습니다.)
- 모든 소프트웨어는 어떤 그룹으로 나뉩니까? (시스템 소프트웨어, 응용 소프트웨어, 프로그래밍 시스템).
- 시스템 프로그램에 속하는 것은 무엇입니까? (컴퓨터 작동에 필요한 프로그램).
- 시스템 프로그램(운영 체제, 드라이버, 유틸리티)의 예를 제공합니다.
- 응용 소프트웨어란 무엇입니까? (특정 사용자 작업을 수행하도록 설계된 프로그램).
- 응용 소프트웨어의 예? (텍스트, GPU, 게임)
- 프로그래밍 시스템이란 무엇입니까? (프로그래밍 언어로 새로운 프로그램을 생성하기 위한 프로그램입니다.)
- 안티바이러스 프로그램은 어떤 프로그램 그룹에 속합니까? (시스템 소프트웨어). 왜요? (그들은 다음을 위해 필요합니다. 올바른 작업전체 컴퓨터 시스템).

수업 주제:"컴퓨터 바이러스 및 바이러스 백신 프로그램".

우리 작업의 목적- 컴퓨터 바이러스학의 기초를 익히기 위해 바이러스를 탐지하고 퇴치하는 방법을 배웁니다.

당신과 나는 컴퓨터가 어떤 면에서 사람에 비유될 수 있다는 사실에 대해 이야기했습니다. 사람은 생물학적 유기체로서 다양한 질병을 포함하여 외부 환경의 다양한 영향을 받으며, 그 원인은 종종 외부에서 인체로 침투하는 바이러스 및 박테리아입니다.

바이러스에 의한 인간 감염의 단계와 결과를 설명하십시오. 특징:

바이러스가 인체에 침투하는 것은 외부에서 발생합니다.
자신을 복제하는 바이러스의 능력;
몸에 들어간 직후가 아니라 잠시 후에 일부 바이러스가 활성화됩니다.

컴퓨터가 바이러스에 감염될 수 있습니까? 어떤 종류의 바이러스를 상상해야 합니까?

2. 새로운 자료 학습

1) "컴퓨터 바이러스"의 개념

따라서 실제로 컴퓨터가 감염될 수 있습니다. 그리고 감염의 원인은 실제로 바이러스이며 컴퓨터에만 있습니다. 이 이름은 자신을 재생산하는 능력을 기반으로 정확하게 생물학에서 유래했습니다. 바이러스는 소유자 모르게 컴퓨터에서 실행되고 다양한 원치 않는 작업을 수행하는 작은 맬웨어 프로그램입니다. 동시에 바이러스는 거의 무해하고 매우 불쾌할 수 있습니다.

컴퓨터 바이러스자신의 복사본을 만들어 파일에 포함할 수 있는 프로그램입니다. 부트 섹터디스크, 네트워크. 동시에 사본은 추가 배포 가능성을 유지합니다. 바이러스는 종종 파괴적입니다.


2) 컴퓨터 바이러스의 유포경로

바이러스가 어떻게 퍼지는지 생각해 봅시다. (바이러스는 다른 프로그램과 마찬가지로 PC에 침입할 수 있습니다). 일반 간균과 달리 컴퓨터 바이러스는 공기를 통해 전염되지 않습니다. 바이러스는 프로그램이기 때문에 다양한 컴퓨터 장비만이 서식처 역할을 합니다.

어떻게 맬웨어가 PC에 침입할 수 있습니까? (감염된 플로피 디스크, 디스크, 플래시 카드, 인터넷 또는 지역 네트워크). 일반적으로 바이러스는 문서나 프로그램에 포함되어 있으며 작업을 시작할 때 이상한 점을 눈치채지 못할 수 있습니다. 그러나 잠시 후 바이러스는 파괴력을 보여줄 것입니다.

3) 컴퓨터 바이러스의 출현 징후

컴퓨터 바이러스의 주요 징후의 이름을 지정합시다.

정상적으로 작동하는 프로그램의 잘못된 작동;
느린 컴퓨터 성능;
OS 로딩 불가능;
파일 및 디렉토리의 소멸;
파일 크기 조정;
디스크의 파일 수가 예기치 않게 증가합니다.
여유 RAM의 크기를 줄입니다.
예상치 못한 메시지 및 이미지 표시
의도하지 않은 소리 신호의 제출;
컴퓨터의 빈번한 정지 및 오작동.

4) 컴퓨터 바이러스학의 역사

최초의 바이러스는 오래 전 컴퓨터 시대의 여명기에 나타났으며 항상 악성이었던 것은 아닙니다. 예를 들어, 60년대 후반에 Xerox 연구소에서 특별 프로그램이 만들어졌는데, 이는 지역 전역을 독립적으로 여행한 현대 바이러스의 원형입니다. 컴퓨터 네트워크포함된 장치의 기능을 확인했습니다.

그러나 이후 악의적인 의도로 바이러스 프로그램이 개발되기 시작했습니다. 일부 회사는 경쟁업체의 컴퓨터를 감시하거나 정보 시스템을 비활성화하기 위해 의도적으로 경쟁업체의 컴퓨터를 감염시켰다는 보고가 있습니다.

5) 루머와 오해

때로는 바이러스에 대한 두려움이 바이러스 자체보다 더 골칫거리입니다. 한때 매우 위험한 바이러스의 위협에 대해 고의적으로 거짓 메시지가 많이 퍼졌습니다.

어떤 바이러스도 컴퓨터 구성 요소를 손상시킬 수 없음을 알아야 합니다. 일부 바이러스는 하드 드라이브의 정보를 파괴하여 OS와 응용 프로그램을 손상시킬 수 있습니다. 이 경우에도 바이러스가 중요한 문서를 파괴하면 상황이 치명적일 수 있습니다.

6) 컴퓨터 바이러스의 제작자

바이러스를 "쓰는" 사람은 자신을 virmaker라고 부릅니다. 누가 만들고 있어 멀웨어? 요즘 바이러스는 일반적으로 고독한 애호가에 의해 만들어집니다. 그들은 전문 프로그래머, 연구원 및 프로그래밍을 배우기 시작하는 일반 학생이 될 수 있습니다. 또한 현재 수십 개의 프로그램이 있습니다. 자동 생성바이러스 - 생성자.

그러한 활동의 ​​동기가 무엇인지 말하기는 어렵습니다. 그것은 복수의 감정일 수도 있고 자신을 주장하려는 욕망일 수도 있습니다. 널리 퍼진 최초의 바이러스 생성자는 1992년에 만들어진 VCL(Virus Creation Laboratory)이었습니다.

7) 바이러스의 분류

맬웨어에는 여러 가지 다른 분류가 있습니다.

가장 흔한 것은 서식지에 따라 바이러스를 나눕니다. 그에 따르면 컴퓨터 바이러스는 파일, 네트워크, 부트 및 매크로 바이러스입니다.

파일 바이러스운영 체제 및 사용자 응용 프로그램의 실행 파일을 감염시키는 프로그램입니다. 대부분 com, exe, bat, sys, dll 확장자를 가진 파일에 포함되어 있습니다. 이러한 바이러스는 가장 쉽게 탐지하고 중화할 수 있습니다. 또한 감염된 프로그램이 실행된 후에야 악의적인 활동을 보여줄 수 있다는 점도 기쁩니다.

종종 별도의 하위 유형이 파일 바이러스와 구별됩니다. 매크로 바이러스... 그들은 또한 파일에 살고 있지만 프로그램이 아니라 사용자 문서와 템플릿(doc, dot, xls, mdb 등)에 있습니다. 매크로 언어를 사용하여 생성합니다. 따라서 매크로 바이러스로부터 자신을 보호하기 위해 문서를 열 때 매크로 자동 실행을 비활성화해야 합니다.

네트워크 바이러스글로벌 또는 로컬 컴퓨터 네트워크가 서식지로 사용됩니다. 그들은 컴퓨터의 하드 디스크에 코드를 저장하지 않고 PC의 RAM에 직접 침투합니다. 계산 능력을 위한 이 유형의 바이러스 네트워크 주소컴퓨터의 메모리에 있는 다른 컴퓨터가 독립적으로 이러한 주소로 복사본을 보내는 것을 네트워크 웜이라고 합니다. 이러한 바이러스는 동시에 여러 컴퓨터의 메모리에 상주할 수 있습니다. 네트워크 바이러스는 파일 바이러스보다 탐지하기 어렵습니다. 네트워크 바이러스는 빠른 속도로 확산되며 컴퓨터 네트워크의 하드웨어 성능을 크게 저하시킬 수 있습니다.

서식지 부트 바이러스- 운영 체제를 부팅하는 데 사용되는 하드 및 플로피 디스크의 특수 영역. 바이러스를 감염시키려면 메인 부트 레코드하드 드라이브. 부트 바이러스는 원래 항목을 대체하고 시스템을 제어합니다. 이러한 바이러스는 바이러스 백신 응용 프로그램이 로드되기 전에도 작동을 시작하기 때문에 탐지 및 제거가 가장 어렵습니다. 그들은 또한 가장 큰 위험을 내포하고 있습니다.

바이러스의 또 다른 기존 분류는 파괴 능력에 따른 것입니다.

무해한 바이러스- 시스템 리소스의 일부를 차지하는 PC 작동에 약간의 영향을 미칩니다. 종종 사용자는 자신의 존재조차 인식하지 못합니다.

위험한 바이러스가 아닙니다.- 또한 컴퓨터 리소스의 일부를 차지하지만 사용자는 자신의 존재를 잘 알고 있습니다. 일반적으로 시각 및 음향 효과의 형태로 나타나며 사용자의 데이터에 해를 끼치 지 않습니다.

위험한 바이러스- 사용자 애플리케이션 또는 전체 시스템의 정상적인 작동을 방해하는 프로그램.

매우 위험한 바이러스- 파일 파괴, 프로그램 및 OS 제거, 기밀 데이터의 분류 해제 작업을 수행하는 프로그램.

모든 컴퓨터 바이러스에는 상주 및 비 상주의 두 가지 유형이 있습니다.

상주 바이러스운영 체제의 특정 개체를 지속적으로 감염시키는 RAM에 존재하거나 활성 부분을 저장하는 프로그램입니다.

비메모리 상주 바이러스감염된 파일을 열거나 감염된 응용 프로그램으로 작업할 때만 로드됩니다.
짐작할 수 있듯 메모리 상주 바이러스가 가장 큰 위험에 처할 수 있습니다. 활성 작업 시간은 별도의 응용 프로그램이 아니라 전체 시스템을 종료하거나 재부팅하는 경우에만 제한되기 때문입니다.

작업 알고리즘의 특성에 따라 다음과 같이 구별됩니다.

가장 단순한 바이러스- 복사본을 배포할 때 반드시 디스크 섹터나 파일의 내용을 변경하여 탐지하기 쉬운 바이러스.

위성 바이러스(동반자) - 실행 파일 자체에 자신을 삽입하지 않고 다른 확장자를 사용하여 감염된 복사본을 생성하는 바이러스입니다.

스텔스 바이러스(보이지 않는) - 감염된 개체에서 자신의 존재를 숨기고 감염되지 않은 영역을 스스로 대체하는 바이러스.

다형성 바이러스(돌연변이)- 동일한 바이러스의 복사본이 일치하지 않도록 코드를 수정하는 바이러스.

매크로바이러스- 오피스 애플리케이션의 문서를 감염시키는 바이러스.

트로이 목마- 유용한 응용 프로그램(유틸리티 또는 바이러스 백신 프로그램)으로 위장하지만 동시에 다양한 스파이웨어 작업을 수행하는 프로그램입니다. 다른 파일에 포함되지 않으며 자체 전파할 수 없습니다.

회충자가 전파가 가능하지만 바이러스와 달리 다른 파일을 감염시키지 않는 악성 컴퓨터 프로그램입니다. 웜은 컴퓨터 네트워크와 전자 메일을 사용하여 확산되기 때문에 이름이 붙여졌습니다.

오늘날 소위 네트워크 웜과 매크로 바이러스가 가장 널리 퍼져 있습니다.

8) 컴퓨터 바이러스 출현 방지

바이러스 퇴치의 주요 방법 중 하나는 의학에서와 마찬가지로 적시에 예방하는 것입니다. PC 감염을 예방하는 데 도움이 될 수 있는 도구에 대해 생각해 보십시오.

1. 지원가장 가치 있는 데이터;
2. 배포판 만들기 및 시스템 디스크;
3. PC가 아닌 모든 등록 및 비밀번호 데이터 저장
4. 플로피 디스크, CD-ROM 및 네트워크를 통해 외부에서 들어오는 모든 정보에 바이러스가 있는지 확인합니다.
5. "신선한" 안티바이러스 프로그램의 사용, 컴퓨터의 바이러스 정기 검사.

9) 바이러스 백신 프로그램

따라서이 목록의 특별한 위치는 보안 소프트웨어인 바이러스 백신 프로그램이 차지합니다. 그들은 어떤 종류의 소프트웨어에 속합니까? (시스템 소프트웨어).

안티바이러스 프로그램(안티바이러스)- 바이러스를 탐지하고 감염된 파일 및 디스크를 치료하며 의심스러운 작업을 탐지 및 방지할 수 있는 프로그램입니다.

기능이 다른 여러 유형의 바이러스 백신 프로그램이 있습니다.

1. 폴리파지... 바이러스를 검색하기 위해 컴퓨터 디스크에 있는 파일의 내용과 컴퓨터의 RAM 내용을 봅니다.

2. 감사인... 사전 스캔 모드에서는 체크섬 및 기타 정보가 포함된 데이터베이스를 생성하여 이후에 파일 무결성을 제어할 수 있습니다(PC 파일 시스템에서 발생하는 변경 제어).

3. 차단기.파일에서 바이러스를 검사하여 "바이러스에 위험한" 상황을 차단합니다.

단일 유형의 바이러스 백신 프로그램만으로는 바이러스에 대한 완벽한 보호를 제공하지 않습니다. 따라서 최신 바이러스 백신 소프트웨어 제품군에는 일반적으로 이러한 모든 기능을 구현하는 구성 요소가 포함됩니다.

3. 추가 정보

1970년대 초, Creeper 바이러스는 현대 인터넷의 프로토타입인 군용 컴퓨터 네트워크 APRAnet에서 발견되었습니다. 이 프로그램은 모뎀을 통해 독립적으로 네트워크에 진입하여 그 복사본을 원격 시스템으로 전송할 수 있었습니다. 감염된 시스템에서 바이러스는 "I" M THE CREEPER: CATCH ME IF YOU CAN"이라는 메시지와 함께 스스로를 탐지했습니다. "성가시지만 일반적으로 무해한 바이러스였습니다.

1981년에 Elk Cloner 바이러스가 나타났습니다. 액세스 중인 플로피 디스크의 부트 섹터에 기록되었습니다. 당시로서는 믿기지 않을 정도로 일반 사용자들 사이에 세계를 정복하려는 바이러스와 외계 문명 간의 안정적인 연결을 일으켰습니다. Elk Cloner는 화면의 이미지를 돌리고 텍스트를 깜박이며 다양한 메시지를 표시하여 바이러스의 인상을 강화했습니다.

1983년에 Len Eidelman은 자기 복제에 적용되는 "바이러스"라는 용어를 처음 사용했습니다. 컴퓨터 프로그램... 같은 해 현대 컴퓨터 바이러스학의 창시자인 프레드 코헨(Fred Cohen)은 컴퓨터 보안 세미나에서 다른 개체에 도입될 수 있는 바이러스 유사 프로그램을 시연하고 1년 후 "컴퓨터 바이러스"라는 용어에 대한 과학적 정의를 내렸습니다. ".

1986년에 바이러스의 첫 번째 세계적 전염병이 등록되었습니다. 플로피 디스크의 부트 섹터를 감염시키는 Brain 바이러스는 몇 달 만에 거의 전 세계로 퍼졌습니다. 브레인의 발견 이후 바이러스를 소재로 한 공상과학 소설이 속속 등장하기 시작했다.

1987년 12월 "크리스마스 트리" 네트워크 바이러스의 첫 번째 전염병이 발생했습니다. 4일(12월 9-13일) 동안 이 바이러스는 IBM VNet 네트워크를 마비시켰습니다. 바이러스는 실행되었을 때 크리스마스 트리 이미지를 표시하고 시스템 파일에 주소가 있는 모든 네트워크 사용자에게 자신의 복사본을 보냈습니다.

1988 - 세계적인 전염병. 예루살렘 바이러스는 스스로를 탐지했습니다. 13일 금요일에 감염된 컴퓨터에서 실행되는 모든 파일을 파괴했습니다. 1988년 11월: Morris 웜이라고 하는 실제 네트워크 바이러스의 대규모 발생. 이 바이러스는 미국에서 6,000개 이상의 컴퓨터 시스템(NASA 연구 센터 포함)을 감염시켰습니다. 이때 바이러스 백신 소프트웨어를 개발하는 최초의 회사가 등장하기 시작했습니다.

1989년 12월: 공격자가 트로이 목마가 포함된 20,000개의 플로피 디스크를 다른 주소로 보냈습니다. 감염된 PC에서 운영 체제를 90회 다운로드한 후 프로그램이 모든 파일을 보이지 않게 만들고 디스크에 하나만 남겼습니다. 읽을 수 있는 파일- 지불하고 지정된 주소로 보내야 하는 인보이스. 1989년에 Evgeny Kaspersky는 바이러스 백신 전문가로 경력을 시작했으며 나중에 Kaspersky Lab 회사를 설립했습니다.

90년대에는 바이러스의 수가 기하급수적으로 증가합니다. 1990년 7월, 영국의 컴퓨터 잡지인 PC투데이에 심각한 사건이 발생했습니다. 잡지의 각 호는 무료 플로피 디스크와 함께 제공되었으며 나중에 DiskKiller 바이러스에 감염된 것으로 판명되었습니다. 이 잡지는 50,000부 이상 판매되었습니다. 댓글은 불필요합니다.

1992년 7월: 최초의 바이러스 생성자가 나타납니다. 그들은 사람들이 자신의 바이러스를 만들도록 허용했습니다. 다른 유형및 수정.

20세기 후반과 21세기 초반에 이메일과 인터넷은 악성코드의 가장 위험한 소스로서의 입지를 강화했습니다.

1월에는 전 세계적으로 Happy99 인터넷 웜이 유행했습니다. 또한 - 바이러스 "멜리사"의 세계적인 전염병. 시스템 감염 직후 주소록 메일 프로그램그리고 자신의 복사본을 처음 50개의 발견된 주소로 조심스럽게 보냈습니다.

2000년 5월 4일 목요일에 새로운 것이 발견되었습니다. 위험한 바이러스사랑의 선언인 척! - "ILOVEYOU"라는 제목으로 이메일로 퍼진 러브레터 "웜". ILOVEYOU는 감염된 컴퓨터의 디스크에 저장된 데이터에 상당한 피해를 줍니다.

“당연히 너무 흥미롭습니다. 사랑받고 있다는 메시지를 받았으니 얼른 열어서 내용물을 확인하게 될 것”이라고 말했다.
2001년 - 신종 바이러스 Zoher - 자동 행복 편지 "Zoher"는 이메일을 통해 첨부 파일로 배포됩니다. 따라서 메일 프로그램에 대한 특수 패치가 컴퓨터에 설치되어 있지 않으면 편지를 읽으려고 할 때 바이러스가 스스로 활성화됩니다.

편지의 본문에는 이탈리아어로 된 매우 긴 텍스트가 포함되어 있습니다.

그의 번역은 대략 다음과 같다.

"이 편지와 함께 당신에게 행복이 올 것입니다! 행복만이 아니라 대문자 C와 함께하는 행복! 더 나아가 - 큰 글자 C와 L과 함께하는 행복! 우리는 사소한 일에 시간을 낭비하지 않습니다! 오늘부터 행운이 찾아오겠지만, 이 편지를 아는 모든 사람에게 보내야 합니다. 이렇게 하면:

) 당신의 남성적인 힘은 평생 킹콩과 같을 것입니다.
b) 당신 앞의 신호등은 항상 녹색이거나 최소한 노란색일 것입니다.
c) 당신은 모든 포켓몬을 잡을 것입니다
d) (남자의 경우) 낚시를 하면 단순한 물고기가 아니라 꼬리가 아니라 아름다운 여성의 다리로 실수로 태어난 사이렌
e) (여성의 경우) 당신은 여성의 다리를 가진 사이렌으로 태어날 것이고, 당신은 당신의 꿈의 남자에게 잡힐 것입니다.

40초 이내에 이 편지를 모든 친구에게 보내지 않으면 곤경에 빠질 것입니다! 당신은 많은 비극적 인 상황에 처하게 될 것이고 당신의 삶은 하나의 큰 농담이 될 것입니다.

정보학 교사 Desnyanskiy ekonomiko - IAPM m. Kiev Ryabets Lyudmila Ivanivna의 법률 기술 교사 제출

교훈 20. 바이러스 백신 소프트웨어

수업의 목적:신소재 도입. 이전 주제에 대한 지식 업데이트. 실무

수업 중

NS. 조직 시간.

Ⅱ. 이전 주제에 대한 지식 업데이트.

회견. "개체 삽입", "개체 편집" 주제에 대한 초록 보호.

III. 신소재 소개

바이러스 백신 소프트웨어

모든 바이러스 백신 알고리즘에 대해 이 바이러스 백신 소프트웨어에 보이지 않는 바이러스 카운터 알고리즘을 항상 제공할 수 있기 때문에 바이러스로부터 100% 보호를 보장하는 프로그램은 없습니다. 모든 바이러스 알고리즘에 대해). 게다가 절대적인 안티바이러스의 존재 불가능성은 유한 오토마타 이론을 바탕으로 프레드 코헨(Fred Cohen)에 의해 수학적으로 입증되었습니다.

안티바이러스 프로그램의 품질은 많은 매개변수의 조합에 의해 결정되지만 그 중 가장 분명한 몇 가지가 있습니다.

1. 신뢰성 및 사용성 - 사용자의 특별한 교육이 필요한 바이러스 백신 및 기타 기술적 문제의 동결이 없습니다.

2. 모든 일반적인 유형의 바이러스 탐지 품질, 문서 파일/테이블 내부 스캔, 압축 및 보관 파일. "오탐지"가 부족합니다. 감염된 개체를 소독하는 능력. 스캐너(아래 참조)의 경우 결과적으로 새 버전(업데이트)의 빈도도 중요합니다. 새로운 바이러스에 대한 스캐너 설정 속도.

3. 모든 인기 있는 버전에 대한 바이러스 백신 버전의 존재, "주문형 검색" 모드뿐만 아니라 "즉석 스캔"의 존재, 네트워크를 관리할 수 있는 기능이 있는 서버 버전의 존재.

4. 작업 속도 및 기타 서비스 옵션(스케줄러, 필터, 내장 도움말, 유틸리티 등).

바이러스 백신 프로그램의 분류

스캐너

바이러스 백신 스캐너의 작동 원리는 파일, 섹터 및 시스템 메모리알려진 바이러스와 새로운(스캐너에 알려지지 않은) 바이러스를 검색합니다. 소위 "마스크"는 알려진 바이러스를 검색하는 데 사용됩니다. 바이러스 마스크는 특정 바이러스에 특정한 일정한 코드 시퀀스입니다. 바이러스에 영구 마스크가 포함되어 있지 않거나 이 마스크의 길이가 충분히 길지 않으면 다른 방법이 사용됩니다. 그러한 방법의 예는 모든 것을 설명하는 알고리즘 언어입니다. 가능한 옵션이러한 유형의 바이러스에 감염되었을 때 발생할 수 있는 코드입니다. 이 접근 방식은 일부 바이러스 백신에서 다형성 바이러스를 탐지하는 데 사용됩니다.

많은 스캐너는 "휴리스틱 스캔" 알고리즘도 사용합니다. 스캔된 개체의 명령 시퀀스 분석, 일부 통계 수집 및 각 스캔된 개체에 대한 결정("감염 가능성" 또는 "감염되지 않음"). 휴리스틱 스캐닝은 대체로 바이러스를 검색하는 확률론적 방법이기 때문에 확률 이론의 많은 법칙이 여기에 적용됩니다. 예를 들어, 탐지된 바이러스의 비율이 높을수록 더 많은 양거짓 긍정.

스캐너는 "범용"과 "특수"의 두 가지 범주로 나눌 수도 있습니다. 범용 스캐너는 스캐너가 작동하도록 설계된 운영 체제에 관계없이 모든 유형의 바이러스를 검색하고 무력화하도록 설계되었습니다.

스캐너는 또한 "즉시" 스캔하는 "상주"(모니터)와 요청 시에만 시스템 스캔을 제공하는 "비상주"로 나뉩니다. 일반적으로 상주 스캐너는 더 많은 안정적인 보호시스템은 바이러스의 출현에 즉시 반응하기 때문에 "비메모리 상주" 스캐너는 다음 실행 중에만 바이러스를 식별할 수 있습니다.

모든 유형의 스캐너의 장점은 다양성을 포함하고, 단점은 스캐너가 "끌어가야" 하는 안티바이러스 데이터베이스의 크기와 상대적으로 느린 바이러스 스캔 속도입니다.

CRC 스캐너

CRC 스캐너의 작동 원리는 디스크에 있는 파일/시스템 섹터에 대한 CRC 합계(체크섬) 계산을 기반으로 합니다. 그런 다음 이러한 CRC 합계는 파일 길이, 마지막 수정 날짜 등과 같은 기타 정보와 함께 안티바이러스 데이터베이스에 저장됩니다. 후속 시작 시 CRC 스캐너는 데이터베이스에 포함된 데이터를 실제 계산된 값과 비교합니다. 데이터베이스에 기록된 파일에 대한 정보가 실제 값과 일치하지 않으면 CRC 스캐너는 파일이 수정되었거나 바이러스에 감염되었음을 알립니다.

차단기

안티바이러스 차단기는 "바이러스에 위험한" 상황을 차단하고 사용자에게 이를 알리는 메모리 상주 프로그램입니다. 바이러스를 위협하는 호출에는 실행 파일에 쓰기 위해 열기 호출, 디스크의 부트 섹터 또는 하드 드라이브 MBR에 쓰기, 프로그램이 상주 상태로 유지하려는 시도 등이 포함됩니다. 복제.

면역제

예방 접종은 감염을 보고하는 예방 접종과 모든 유형의 바이러스 감염을 차단 하는 면역의 두 가지 유형으로 나뉩니다. 전자는 일반적으로 파일 끝에 기록되며(예: 파일 바이러스) 파일이 실행될 때마다 변경 사항이 있는지 확인합니다. 이러한 면역기의 단점은 스텔스 바이러스 감염을 보고할 수 없다는 것입니다. 따라서 이러한 면역제와 차단제는 현재 실제로 사용되지 않습니다.

IV. 실무.

실용적인 작업 "바이러스 백신 프로그램 작업." 날짜.

작업 목적:

기술:

바이러스 백신 소프트웨어의 설치, 제거. 방화벽 관리, 권한 설정 및 차단. 컴퓨터의 상태를 모니터링합니다. 바이러스 백신 소프트웨어를 사용하여 컴퓨터를 검사합니다.

지식:

컴퓨터 바이러스의 종류와 대처 방법.

목표 및 목적에 따른 안티바이러스 소프트웨어 분류. 주요 안티바이러스 소프트웨어 공급업체의 소프트웨어, 유사점 및 차이점.

    작업 표시줄에서 Avast 바이러스 백신 아이콘을 찾아 마우스 오른쪽 버튼으로 한 번 클릭하고 avast 사용자 인터페이스를 엽니다.

    다음은 Summary / Current status / Details 명령의 순서입니다. 항목 "1" 아래의 노트북에 있는 참고 사항: 현재 실행 중인 안티바이러스 서비스와 이에 대한 데이터를 나열하십시오. ( 모두쉼표로 구분된 목록).

    그런 다음 명령 순서는 요약/현재 상태/통계입니다. 기간 하위 메뉴인 오늘, 지난 주, 지난 달, 작년을 차례로 엽니다. 노트 "2" 항목의 메모: 기간; 스캔한 파일: 총계; 최대; 평균. ( 모두쉼표로 구분된 목록).

    다음은 스캔/고속 스캔 명령의 순서입니다. "3" 항목의 수첩에 쓰기 절차를 단계별로 설명합니다. 설명하다 모두이름 기능의 원리에 대한 패널 요소. 스캔을 중단합니다.

    다음은 유지 관리/격리 명령의 순서입니다. 노트 "5" 항목의 메모 설명 15개 이하다음 체계에 따른 격리 요소: 이름; 원래 위치(경로 FULL !!!); 마지막 변경 사항; 전송 시간; 바이러스.

    "6" 항목의 노트북에 쓰기 결론. 실제 작업을 수행한 결과 다음을 배웠습니다.

V ... 숙제.일반: "스캐너", "차단기" 주제에 대한 추상, 선택적: 추상 분석.

b) 개발:

    컴퓨터 작업의 대중화에 대한 인지적 관심 개발

c) 교육:

    법적 세계관 형성

장비:
하지만) 하드웨어: 강의, 컴퓨터, 비디오 프로젝터
NS) 소프트웨어: 컴퓨터 바이러스 백신 프로그램 "Kaspersky Anti-Virus", DrWeb, 컴퓨터 바이러스 - 트로이 목마 "Lamer's deatd"

수업 유형:새로운 주제를 배우다

자귀:컴퓨터 바이러스, 바이러스 백신 프로그램,

강의 계획:

    조직부 신소재 설명
      컴퓨터 바이러스의 정의 컴퓨터 바이러스의 목적 바이러스 유형(소프트웨어, 부트, 매크로 바이러스) 감염 방법 바이러스 백신 프로그램 컴퓨터 바이러스에 대한 보호 방법 수업 주제의 법적 측면.

    실제 작업 감염된 "재미있는 프로그램" 프로그램을 복사하여 실행하여 바이러스 백신 프로그램으로 "School" 폴더 "Infection"을 검사합니다. 바이러스 작업 시연 - 안티바이러스 프로그램으로 트로이 목마 검사 바이러스 제거

4. 결과의 행동.

수업 중:

1. 조직적 부분
물론 소위 컴퓨터 바이러스는 외부에서 컴퓨터를 감염시키는 실제로 존재하는 미생물, 즉 컴퓨터의 내장에서 자발적으로 발생하는 해충이 아닙니다.
서류만 취급하는 사무원을 예로 들어 설명합니다. 그러한 설명의 아이디어는 가장 유명한 "의사" 중 한 명인 DN Lozinsky에 속합니다.
사무실에 출근한 깔끔한 직원이 매일 책상에서 하루에 완료해야 하는 작업 목록이 담긴 종이 더미를 발견한다고 상상해 보십시오. 서기는 맨 위 시트를 가져 와서 상사의 지시를 읽고 시간을 엄수하고 "사용한"시트를 휴지통에 버리고 다음 시트로 넘어갑니다. 침입자가 사무실에 몰래 들어와 다음과 같은 내용이 적힌 종이 더미에 종이 한 장을 놓았다고 가정해 보겠습니다.
"이 시트를 두 번 다시 쓰고 이웃의 과제 더미에 사본을 넣으십시오."
점원은 무엇을 할 것인가? 그는 시트를 두 번 다시 쓰고 이웃과 함께 테이블에 놓고 원본을 파괴하고 더미에서 두 번째 시트로 넘어갑니다. 즉, 그는 계속해서 실제 작업을 할 것입니다. 같은 깔끔한 점원인 이웃들은 새로운 임무를 발견했을 때 무엇을 할까요? 첫 번째와 동일합니다. 두 번 다시 작성하여 다른 서기에게 배포합니다. 총 4개의 원본 문서 사본이 이미 사무실에서 방황하고 있으며 계속해서 복사되어 다른 테이블에 배포됩니다.
컴퓨터 바이러스는 거의 같은 방식으로 작동하며 명령 스택만 프로그램이고 점원은 컴퓨터입니다. 점원과 마찬가지로 컴퓨터는 첫 번째 명령부터 시작하여 모든 프로그램 명령(작업 시트)을 주의 깊게 실행합니다. 첫 번째 명령이 "나를 다른 두 프로그램에 복사"처럼 들리면 컴퓨터가 그렇게 하고 바이러스 명령이 다른 두 프로그램에 들어갑니다. 컴퓨터가 다른 "감염된" 프로그램을 실행하기 시작하면 바이러스는 같은 방식으로 컴퓨터 전체에 점점 더 퍼집니다.
위의 점원과 그의 사무실에 대한 예에서 바이러스 목록은 다음 작업 폴더의 감염 여부를 확인하지 않습니다. 이 경우 근무일이 끝날 때까지 사무실에 그러한 사본이 범람하고 서기는 동일한 텍스트를 다시 작성하여 이웃에게 배포하면됩니다. 결국 첫 번째 서기는 두 개의 사본을 만들고, 바이러스의 다음 희생자 - 4명, 그 다음 8명, 16명, 32명 , 64명 등. 즉, 복사본 수가 매번 두 배가 됩니다.
사무원이 한 장을 다시 작성하는 데 30초가 걸리고 복사본을 배포하는 데 또 30초가 걸린다면 1시간 안에 1조 개 이상의 바이러스 복사본이 사무실을 돌아다닐 것입니다! 물론 종이가 충분하지 않을 가능성이 높으며 그러한 진부한 이유로 바이러스의 확산이 멈출 것입니다.
아무리 우스꽝스러워 보일지라도(이 사건의 참가자들은 전혀 웃기지 않았지만) 1988년 미국에서 그러한 사건이 발생했습니다. 여러 글로벌 정보 전송 네트워크에서 네트워크 바이러스(모리스 바이러스)의 복사본이 범람하는 것으로 나타났습니다. , 컴퓨터에서 컴퓨터로 자신을 보내고 있었습니다.

2.1. 컴퓨터 바이러스의 정의.
컴퓨터 바이러스는 승인되지 않은 작업을 수행하도록 설계된 다른 프로그램이나 문서 또는 메모리의 특정 영역에 내장된 특별히 생성된 프로그램 코드입니다.
2.2. 컴퓨터 바이러스의 목적.
일반적으로 바이러스는 침입하는 컴퓨터에 바람직하지 않은 영향을 미칩니다. 예를 들어 AntiMIT는 매년 12월 1일에 모든 정보를 파괴하고 유명한 One Half는 하드 드라이브의 데이터를 보이지 않게 암호화하고 TeaTime은 15:10에서 15:13 사이에 키보드에서 정보를 입력하는 것을 방해합니다. 가장 파괴적인 바이러스는 하드 포맷디스크. 디스크 포맷은 사용자가 간과해서는 안 되는 다소 긴 과정이기 때문에 많은 경우 바이러스가 시스템 영역의 데이터를 파괴합니다. 이 경우 하드 디스크의 데이터는 그대로 유지되지만 디스크의 어느 섹터가 어떤 파일에 속하는지 알 수 없으므로 사용할 수 없습니다.
2.3.- 2.4. 바이러스의 종류. 바이러스 감염.

    소프트웨어 바이러스는 다른 프로그램에 의도적으로 포함된 프로그램 코드 블록입니다. 바이러스를 운반하는 프로그램이 실행되면 해당 프로그램에 삽입된 바이러스 코드가 실행됩니다. 이 코드의 작업은 사용자에게 숨겨진 파일 구조의 변경을 유발합니다. 하드 드라이브및 / 또는 다른 프로그램의 콘텐츠. 소프트웨어 바이러스는 감염된 프로그램이 실행될 때만 컴퓨터에 침입합니다. 감염된 파일의 정상적인 복사 중에는 컴퓨터가 감염되지 않습니다. 부팅 바이러스. 부트 바이러스는 배포 방법이 바이러스 프로그램과 다릅니다. 그들은 치지 않는다 프로그램 파일, 자기 매체의 특정 시스템 영역(플로피 및 하드 디스크) 또한 컴퓨터가 켜져 있는 경우 일시적으로 RAM에 위치할 수 있습니다. 일반적으로 감염은 시스템 영역에 바이러스가 포함된 자기 미디어에서 컴퓨터를 부팅하려고 할 때 발생합니다. 매크로바이러스는 소위 매크로를 실행하는 수단이 있는 일부 응용 프로그램에서 실행되는 문서를 감염시키는 바이러스 유형입니다. 특히 이러한 문서에는 워드 프로세서 문서가 포함됩니다. 마이크로 소프트 워드(그들은 확장자가 있습니다. DOC). 감염은 상위 프로그램 창에서 문서 파일을 열 때 발생합니다.

2.5. 바이러스 백신 프로그램.
컴퓨터 바이러스를 감지, 제거 및 보호하기 위해 여러 유형이 개발되었습니다. 특별 프로그램바이러스를 탐지하고 파괴할 수 있습니다. 이러한 프로그램을 바이러스 백신... 바이러스 백신 프로그램에는 다음과 같은 유형이 있습니다.

    탐지 프로그램 프로그램 - 의사 또는 파지 프로그램 - 감사자 프로그램 - 필터 프로그램 - 백신 또는 예방 접종

탐지 프로그램은 RAM 및 파일에서 특정 바이러스의 서명 특성을 검색하고 탐지되면 해당 메시지를 발행합니다. 이러한 안티바이러스 프로그램의 단점은 해당 프로그램의 개발자에게 알려진 바이러스만 찾을 수 있다는 것입니다.
의사 프로그램이나 파지, 백신 프로그램은 바이러스에 감염된 파일을 찾을 뿐만 아니라 "치료"합니다. 즉, 파일에서 바이러스 프로그램의 본문을 삭제하고 파일을 다시 초기 상태... 작업 초기에 파지는 RAM에서 바이러스를 찾아 파괴한 다음 파일을 "치료"합니다. 파지 중 폴리파지가 구별됩니다. 즉, 많은 수의 바이러스를 검색하고 파괴하도록 설계된 의사 프로그램입니다. 가장 유명한 것은 Aidtest, Norton AntiVirus, Doctor Web입니다.
새로운 바이러스가 지속적으로 출현하고 있음을 고려할 때 탐지 프로그램과 의사 프로그램은 빠르게 구식이 되고 정기적인 버전 업데이트가 필요합니다.
감사 프로그램은 바이러스에 대한 가장 신뢰할 수 있는 보호 수단 중 하나입니다. 감사자는 컴퓨터가 바이러스에 감염되지 않았을 때 디스크의 프로그램, 디렉토리 및 시스템 영역의 초기 상태를 기억하고 주기적으로 또는 사용자의 요청에 따라 현재 상태를 초기 상태와 비교합니다. 감지된 변경 사항이 모니터 화면에 표시됩니다. 일반적으로 운영 체제가 로드된 직후 상태가 비교됩니다. 비교할 때 파일 길이를 확인하고 순환 제어 코드( 수표파일), 수정 날짜 및 시간, 기타 매개변수. 감사 프로그램은 상당히 발전된 알고리즘을 가지고 있으며 스텔스 바이러스를 탐지하고 바이러스에 의한 변경 사항에서 검사 중인 프로그램 버전의 변경 사항을 지울 수도 있습니다. 러시아에서 널리 사용되는 Adinf 프로그램은 감사 프로그램 중 하나입니다.
필터 또는 "감시"는 컴퓨터 작동 중 바이러스의 일반적인 의심스러운 작업을 탐지하도록 설계된 작은 상주 프로그램입니다. 이러한 조치는 다음과 같을 수 있습니다.

    로 파일을 수정하려고 시도합니다. COM 확장, EXE 파일 속성 변경 절대 주소에서 디스크에 직접 쓰기 상주 프로그램을 로드하는 디스크의 부트 섹터에 쓰기 프로그램이 지정된 작업을 수행하려고 하면 "감시자"가 사용자에게 메시지를 보내고 금지하도록 제안합니다. 또는 해당 작업을 허용합니다. 필터는 바이러스가 증식하기 전에 존재하는 초기 단계에서 바이러스를 감지할 수 있기 때문에 매우 유용합니다. 그러나 파일과 디스크를 "치료"하지는 않습니다. 바이러스를 파괴하려면 파지와 같은 다른 프로그램을 사용해야 합니다. 감시 프로그램의 단점은 "침입성"(예: 실행 파일을 복사하려는 모든 시도에 대해 지속적으로 경고를 발행함)과 다른 프로그램과의 충돌 가능성이 있습니다. 소프트웨어... 필터 프로그램의 예는 MS DOS 유틸리티 패키지에 포함된 Vsafe 프로그램입니다. 백신 또는 면역제는 파일이 감염되는 것을 방지하는 TSR 프로그램입니다. 이 바이러스를 "치료"하는 의사 프로그램이 없는 경우 백신이 사용됩니다. 예방 접종은 알려진 바이러스에 대해서만 가능합니다. 백신은 작업에 영향을 주지 않는 방식으로 프로그램이나 디스크를 수정하고 바이러스는 감염된 것으로 인식하므로 도입되지 않습니다. 백신 프로그램은 현재 제한적으로 사용됩니다. 바이러스에 감염된 파일 및 디스크를 적시에 탐지하고 각 컴퓨터에서 탐지된 바이러스를 완전히 제거하면 바이러스가 다른 컴퓨터로 확산되는 것을 방지할 수 있습니다.

2.6. 컴퓨터 바이러스에 대한 보호 방법.
컴퓨터 바이러스에 대한 세 가지 방어선이 있습니다.
- 바이러스 침입 방지
- 바이러스가 컴퓨터에 도착한 경우 바이러스 공격 방지
- 공격이 발생한 경우 파괴적인 결과를 방지합니다.
2.7. 수업 주제의 법적 측면.
러시아 연방 형법 기사 읽기(부록 # 1 참조)
실용적인 부분
3.1. 바이러스 백신 프로그램으로 학교 폴더 검사
"School" 및 "WINNT.dll" 폴더를 확인하십시오.
3.2. 감염된 프로그램 "흥미롭습니다"를 복사하여 실행하여 바이러스에 "감염".
컴퓨터를 "감염"시키려면 중앙 컴퓨터에서 "흥미롭습니다" 파일을 다시 작성해야 합니다. 그런 다음 이 프로그램을 실행합니다. 트로이 목마 바이러스가 작업을 시작했으며 외부적으로 컴퓨터 작업에 나타나지 않았습니다.

      바이러스 작업 시연 - 트로이 목마 폴더 "School" 및 "WINNT. 바이러스 제거

4. 수업 요약

부록 1
제272조. 불법적인 컴퓨터 정보 접근
1. 법적으로 보호되는 컴퓨터 정보, 즉 기계운반사업자의 정보에 대한 불법적인 접근 컴퓨팅 머신(컴퓨터), 컴퓨터 시스템 또는 해당 네트워크, 이 행위가 정보의 파괴, 차단, 수정 또는 복사, 컴퓨터, 컴퓨터 시스템 또는 해당 네트워크의 중단을 수반하는 경우 -
최저임금의 200배 이상 500배 이하의 벌금 또는 2개월 이상 5개월 이하의 노동교화형 또는 임금·임금 기타 소득액에 해당하는 벌금에 처한다. 6개월에서 1년 이하의 징역 또는 2년 이하의 징역.
2. 컴퓨터, 컴퓨터 시스템 또는 그들의 네트워크에 접근할 수 있을 뿐만 아니라 사전에 음모에 의해 사람들의 그룹, 조직된 그룹 또는 그의 공식 직위를 사용하는 사람에 의해 저질러진 동일한 행위는 - 다음과 같은 처벌을 받습니다. 최저임금의 500~800배의 벌금 또는 5~8개월의 징역 또는 1~2년의 교정노동 , 또는 3~6개월의 징역 또는 5년 이하의 징역.
제273조. 컴퓨터용 악성프로그램의 생성, 사용 및 유포
1. 컴퓨터 프로그램의 작성 또는 변경 기존 프로그램, 고의로 정보의 무단 파괴, 차단, 수정 또는 복사, 컴퓨터, 컴퓨터 시스템 또는 해당 네트워크의 작동 중단, 이러한 프로그램 또는 이러한 프로그램이 포함된 기계 매체의 사용 또는 배포 -
최저 월 임금의 200~500배, 또는 유죄 판결을 받은 자의 임금이나 급여, 기타 소득의 액수에 해당하는 벌금과 함께 최대 3년의 자유를 박탈당한다. 2~5개월 동안 사람.
2. 과실로 인하여 중대한 결과를 초래한 동일한 행위, -
3년에서 7년의 징역에 처한다.
제274조 컴퓨터, 컴퓨터 시스템 또는 그 네트워크 운영에 관한 규칙 위반
1. 컴퓨터, 컴퓨터 시스템 또는 그 네트워크에 접근하는 자가 컴퓨터, 컴퓨터 시스템 또는 그 네트워크의 운영에 관한 규칙을 위반하여 법으로 보호되는 컴퓨터 정보를 파괴, 차단 또는 수정하는 행위 , 이 행위로 인해 중대한 피해가 발생한 경우 -
최대 5년 동안 특정 직위를 유지하거나 특정 활동에 참여할 권리를 박탈하거나 180~240시간 동안 강제 노동을 하거나 1년 동안 자유를 제한한다. 최대 2년의 기간.
2. 과실로 인해 중대한 결과를 초래한 동일한 행위, -
적용 가능한 형은 4년을 초과하지 않는 자유의 박탈이다.

컴퓨터 바이러스가 널리 퍼짐에 따라 바이러스를 탐지하고 파괴하여 영향을 받는 리소스를 "치료"할 수 있는 바이러스 백신 프로그램이 개발되었습니다.

대부분의 안티바이러스 프로그램은 바이러스 서명을 검색하는 원리로 작동합니다. 바이러스 서명컴퓨터 시스템에 바이러스가 있음을 나타내는 바이러스 프로그램의 고유한 특성을 나타냅니다. 대부분의 경우 바이러스 백신 프로그램에는 주기적으로 업데이트되는 바이러스 서명 데이터베이스가 포함됩니다. 바이러스 백신 프로그램은 컴퓨터 시스템을 검사 및 분석하고 데이터베이스의 서명과 일치하도록 비교합니다. 프로그램이 일치하는 항목을 찾으면 검색된 바이러스를 정리하려고 시도합니다.

작동 방식에 따라 바이러스 백신 프로그램은 필터, 감사자, 의사, 탐지기, 백신 등으로 나눌 수 있습니다.

필터 프로그램 -이들은 지속적으로 OP에 있는 "파수꾼"입니다. 그들은 상주하며 의심스러운 작업, 즉 재포맷을 포함하여 컴퓨터의 정보 및 소프트웨어 리소스를 증식하고 손상시키는 데 바이러스가 사용하는 작업을 수행하기 위해 OS에 대한 모든 요청을 차단 하드 디스크... 그 중에는 파일 속성 변경, 실행 가능한 COM 또는 EXE 파일 수정, 디스크 부트 섹터에 쓰기가 포함됩니다.

이러한 작업을 요청할 때마다 요청된 작업과 수행할 프로그램에 대한 메시지가 컴퓨터 화면으로 전송됩니다. 이 경우 사용자는 실행을 허용하거나 거부해야 합니다. OP에 감시 프로그램이 지속적으로 존재하면 볼륨이 크게 줄어들며 이는 이러한 프로그램의 주요 단점입니다. 또한 필터링 프로그램은 파일이나 디스크를 "치료"할 수 없습니다. 이 기능은 AVP, Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan과 같은 다른 바이러스 백신 프로그램에서 수행됩니다.

감사 프로그램바이러스에 대한 신뢰할 수 있는 보호 수단입니다. 그들은 컴퓨터가 아직 바이러스에 감염되지 않았다면 디스크의 프로그램, 디렉토리 및 시스템 영역의 초기 상태를 기억합니다. 그 후, 프로그램은 현재 상태를 초기 상태와 주기적으로 비교합니다. 불일치(파일 길이, 수정 날짜, 파일 순환 제어 코드)가 발견되면 이에 대한 메시지가 컴퓨터 화면에 나타납니다. 감사 프로그램 중에서 Adinf 프로그램과 Adinf 치료 모듈의 형태로 추가할 수 있습니다.

박사과정감염된 프로그램이나 디스크를 탐지할 뿐만 아니라 "치료"할 수도 있습니다. 동시에 바이러스 본체의 감염된 프로그램을 파괴합니다. 프로그램들 이 유형의파지와 폴리파지로 나눌 수 있다. 파지 -이들은 특정 유형의 바이러스가 발견되는 데 도움이 되는 프로그램입니다. 폴리파지다양한 바이러스를 탐지하고 파괴하도록 설계되었습니다. 우리나라에서 가장 많이 사용되는 polyphage는 MS Antivirus, Aidstest, Doctor Web입니다. 새로운 바이러스에 대처하기 위해 지속적으로 업데이트됩니다.

감지기 프로그램소프트웨어 개발자에게 알려진 하나 이상의 바이러스에 감염된 파일을 탐지할 수 있습니다.

백신 프로그램,또는 예방 접종,레지던트 프로그램 클래스에 속합니다. 성능에 영향을 주지 않는 방식으로 프로그램과 디스크를 수정합니다. 그러나 예방 접종을 받는 바이러스는 이미 감염된 것으로 간주하고 들어가지 않습니다. 현재 많은 바이러스 백신 프로그램이 개발되어 널리 인정받고 있으며 바이러스 퇴치를 위한 새로운 도구로 지속적으로 업데이트됩니다.

Doctor Web polyphage 프로그램은 비교적 최근에 출현한 다형성 바이러스를 퇴치하는 데 사용됩니다. 휴리스틱 분석 모드에서 이 프로그램은 알려지지 않은 새로운 바이러스에 감염된 파일을 효과적으로 탐지합니다. 사용 닥터웹네트워크를 통해 수신된 플로피 디스크와 파일을 제어하기 위해 시스템 감염을 거의 확실히 피할 수 있습니다.

Windows NT는 이 환경을 위해 특별히 설계된 바이러스 보호에 문제가 있습니다. 또한 새로운 유형의 감염이 나타났습니다 - 매크로 바이러스는 준비된 문서에 "삽입"됩니다. 워드 프로세서단어와 스프레드시트뛰어나다. 가장 일반적인 바이러스 백신 프로그램에는 AntiViral Toolkit Pro(AVP32), Norton Antivirus for Windows, Thunder Byte Professional, McAfee Virus Scan이 있습니다. 이 프로그램은 스캐너 모드에서 작동하며 OP, 폴더 및 디스크의 바이러스 백신 제어를 수행합니다. 또한 새로운 유형의 바이러스를 탐지하기 위한 알고리즘이 포함되어 있으며 검사 중에 파일과 디스크를 치료할 수 있습니다.

AntiViral Toolkit Pro(AVP32)는 Windows NT에서 실행되는 32비트 응용 프로그램입니다. 편안한 사용자 인터페이스, 사용자가 선택한 유연한 설정 시스템인 도움말 시스템은 7,000개 이상의 서로 다른 바이러스를 인식합니다. 이 프로그램은 다형성 바이러스, 돌연변이 및 스텔스 바이러스는 물론 감염되는 매크로 바이러스를 식별(탐지)하고 제거합니다. 워드 문서그리고 엑셀 표, 액세스 개체- "트로이 목마".

이 프로그램의 중요한 기능은 백그라운드에서 모든 파일 작업을 모니터링하고 시스템이 실제로 감염될 때까지 바이러스를 탐지할 뿐만 아니라 ZIP, ARJ, ZHA, RAR 아카이브 내부의 바이러스를 탐지하는 기능입니다.

AllMicro Antivirus 인터페이스는 간단합니다. 사용자로부터 제품에 대한 추가 지식이 필요하지 않습니다. 이 프로그램으로 작업할 때 시작 버튼(스캔)을 누르면 하드 디스크의 OS, 부팅 및 시스템 섹터, 아카이브 및 압축 파일을 포함한 모든 파일 검사 또는 스캔이 시작됩니다.

Vscan 95는 부팅 시 컴퓨터의 메모리, 시스템 디스크의 부트 섹터 및 루트 디렉토리의 모든 파일을 검사합니다. 패키지의 다른 두 프로그램(McAfee Vshield, Vscan)은 Windows 응용 프로그램... 첫 번째 이후 윈도우 부팅새로 연결된 드라이브를 모니터링하고 실행 프로그램 및 복사된 파일을 제어하는 ​​데 사용되며 두 번째는 메모리, 드라이브 및 파일에 대한 추가 검사에 사용됩니다. McAfee VirusScan은 MS Word 파일에서 매크로 바이러스를 탐지할 수 있습니다.

지역 발전 과정에서 컴퓨터 네트워크, 전자 메일과 인터넷, Windows NT 네트워크 운영 체제의 구현, 안티 바이러스 소프트웨어 개발자는 수신 및 발신 전자 메일을 확인할 수 있는 메일 검사기 및 AntiViral Toolkit과 같은 프로그램을 준비하여 시장에 제공하고 있습니다. Pro for Novell NetWare(AVPN)는 바이러스에 감염된 파일을 탐지, 치료, 삭제 및 특수 디렉토리로 이동하는 데 사용됩니다. AVPN은 서버에 저장된 파일을 지속적으로 모니터링하는 바이러스 백신 스캐너 및 필터로 사용됩니다. 그는 영향을받는 물체를 제거, 이동 및 "치유"할 수 있습니다. 압축 및 보관된 파일을 확인하십시오. 발견적 메커니즘을 사용하여 알려지지 않은 바이러스를 식별합니다. 스캐너 모드에서 확인 원격 서버; 네트워크에서 감염된 스테이션의 연결을 끊습니다. AVPN은 다양한 유형의 파일을 스캔하도록 쉽게 구성할 수 있으며 안티바이러스 데이터베이스를 보충하기 위한 편리한 계획을 가지고 있습니다.


| |
이 공유