Zusammenfassung der Lektion über Informatik „Antivirus-Programme. Zusammenfassung der Lektion über Informatik "Computerviren Lektion Computerviren und Antivirenprogramme

Zusammenfassung für die Informatikstunde "Computerviren. Antivirenprogramme"

1. Wissensaktualisierung

In den vorherigen Lektionen haben wir uns mit den wichtigsten Arten von Software befasst. Erinnern wir uns, was ist Software? (Software - der gesamte Satz von Programmen, die auf einem Computer verwendet werden).
Warum braucht ein Computer Software? (Software ermöglicht es dem Computer, eine bestimmte Aufgabe zu erledigen).
- In welche Gruppen ist die gesamte Software eingeteilt? (Systemsoftware, Anwendungssoftware, Programmiersysteme).
- Was ist mit Systemprogrammen? (Für den Computerbetrieb erforderliche Programme).
- Geben Sie Beispiele für Systemprogramme (Betriebssysteme, Treiber, Dienstprogramme).
- Was ist Anwendungssoftware? (Programme zur Ausführung bestimmter Benutzeraufgaben).
- Beispiele für Anwendungssoftware? (Text, GPUs, Spiele)
- Was sind Programmiersysteme? (Dies sind Programme zum Erstellen neuer Programme in Programmiersprachen).
- Zu welcher Programmgruppe gehören Antivirenprogramme? (Systemsoftware). Warum? (Sie sind für den korrekten Betrieb des gesamten Computersystems erforderlich).

Unterrichtsthema: "Computerviren und Antivirenprogramme." Ziel unserer Arbeit ist es, sich mit den Grundlagen der Computervirologie vertraut zu machen, zu lernen, wie man Viren erkennt und bekämpft.

Wir haben darüber gesprochen, dass ein Computer in gewisser Weise mit einer Person verglichen werden kann. Der Mensch als biologischer Organismus ist verschiedenen Umwelteinflüssen ausgesetzt, darunter auch diverse Krankheiten, deren Ursachen oft Viren und Bakterien sind, die von außen in den menschlichen Körper gelangen.

Versuchen Sie, die Stadien und Folgen einer Infektion des Menschen mit einem Virus zu beschreiben. Besonderheiten:

  • das Eindringen des Virus in den menschlichen Körper erfolgt von außen;
  • die Fähigkeit des Virus, sich selbst zu reproduzieren;
  • Aktivierung einiger Viren nicht sofort nach dem Eindringen in den Körper, sondern nach einer Weile.

Kann ein Computer mit einem Virus infiziert werden? Was soll dieser Virus Ihrer Meinung nach sein?

2. Neues Material lernen

Computer Virus

  • langsame Computerleistung
  • Unfähigkeit, das Betriebssystem zu booten;
  • Größenänderung von Dateien;

5) Gerüchte und Missverständnisse

7) Klassifizierung von Viren

Viren durch ihren Lebensraum

  • Dateiviren
  • Makroviren
  • Netzwerkviren
  • Lebensraum Boot-Viren

Ein weiterer bestehender.

  • Harmlose Viren
  • Ungefährliche Viren
  • Gefährliche Viren
  • Sehr gefährliche Viren
  • Residente Viren
  • Nicht residente Viren

Unterscheiden:

  • Die einfachsten Viren
  • Begleitviren (Begleiter)
  • Stealth-Virus (unsichtbar)
  • Polymorphe Viren (Mutanten)
  • Makrovirus
  • Trojaner
  • Würmer

9) Antivirenprogramme

  1. Polyphagen
  2. Wirtschaftsprüfer
  3. Blocker

3. Zusätzliche Informationen

Anfang der 1970er Jahre wurde der Prototyp des modernen Internets – das militärische Computernetzwerk APRAnet – vom Creeper-Virus entdeckt. Dieses Programm konnte sich per Modem selbstständig ins Netzwerk einloggen und eine Kopie von sich selbst an das entfernte System senden. Auf infizierten Systemen erkannte sich der Virus mit der Meldung: „I“ M THE CREEPER: CATCH ME IF YOU CAN“. Es war ein lästiger, aber im Allgemeinen harmloser Virus.
1981 tauchte der Elk Cloner-Virus auf. Es wurde in die Bootsektoren der Disketten geschrieben, auf die zugegriffen wurde. Damals schien dies unglaublich und führte dazu, dass normale Benutzer eine stabile Verbindung zwischen Viren und außerirdischen Zivilisationen hatten, die versuchten, die Welt zu erobern. Der Eindruck des Virus wurde durch seine Manifestationen verstärkt: Elk Cloner drehte das Bild auf dem Bildschirm um, ließ den Text blinken, zeigte verschiedene Nachrichten an.
1983 verwendete Len Adelman erstmals den Begriff „Virus“, um sich auf selbstreplizierende Computerprogramme zu beziehen. Im selben Jahr demonstriert Fred Cohen, der Begründer der modernen Computervirologie, auf einem Seminar über Computersicherheit ein virusähnliches Programm, das andere Objekte infizieren kann, und ein Jahr später gibt er eine wissenschaftliche Definition des Begriffs „Computervirus“.
1986 wurde die erste weltweite Epidemie des Virus registriert. Der Brain-Virus, der die Bootsektoren von Disketten infiziert, hat sich innerhalb weniger Monate fast auf der ganzen Welt verbreitet. Nach der Entdeckung von Brain erschienen nach und nach Science-Fiction-Romane, die Viren gewidmet waren.
Im Dezember 1987 trat die erste bekannte Epidemie des "Christmas Tree"-Netzwerkvirus auf. Vier Tage lang (9. bis 13. Dezember) legte der Virus das IBM VNet-Netzwerk lahm – es war mit Kopien davon verstopft. Beim Start zeigte der Virus ein Bild eines Weihnachtsbaums auf dem Bildschirm und schickte Kopien von sich selbst an alle Netzwerkbenutzer, deren Adressen in Systemdateien vorhanden waren.
1988 ist eine globale Epidemie. Der Jerusalem-Virus entdeckte sich selbst: Am Freitag, den 13., zerstörte er alle Dateien, die auf dem infizierten Computer liefen. November 1988: Eine Epidemie eines echten Netzwerkvirus namens Morris-Wurm. Der Virus hat mehr als 6.000 Computersysteme in den USA (einschließlich des NASA-Forschungszentrums) infiziert. Zu dieser Zeit tauchten die ersten Unternehmen auf, die Antivirensoftware entwickelten.
Dezember 1989: Ein Eindringling verschickt 20.000 Disketten mit einem „Trojaner“ an verschiedene Adressen. Nach 90 Downloads des Betriebssystems auf dem infizierten PC machte das Programm alle Dateien unsichtbar und hinterließ nur eine lesbare Datei auf der Festplatte – die Rechnung, die bezahlt und an die angegebene Adresse geschickt werden musste. 1989 begann Evgeniy Kaspersky seine Karriere als Antiviren-Experte und gründete später das Unternehmen Kaspersky Lab.
In den 90er Jahren wächst die Zahl der Viren exponentiell. Im Juli 1990 kam es zu einem schweren Zwischenfall mit der englischen Computerzeitschrift PC Today. Jeder Ausgabe des Magazins lag eine kostenlose Diskette bei, die sich später als mit dem DiskKiller-Virus infiziert herausstellte. Über 50.000 Exemplare des Magazins wurden verkauft. Kommentare sind überflüssig.
Juli 1992: Die ersten Virenkonstruktoren erscheinen. Sie erlaubten den Menschen, ihre eigenen Viren verschiedener Typen und Modifikationen zu erstellen.
Ende des 20. und Anfang des 21. Jahrhunderts haben E-Mail und Internet ihre Position als gefährlichste Malware-Quellen gefestigt.
Im Januar brach eine weltweite Epidemie des Internetwurms Happy99 aus. Als nächstes - die globale Epidemie des "Melissa" -Virus. Unmittelbar nach der Infizierung des Systems las es das Adressbuch des Mailprogramms und verschickte diskret Kopien von sich selbst an die ersten 50 gefundenen Adressen.
Am Donnerstag, dem 4. Mai 2000, wurde ein gefährlicher neuer Virus entdeckt, der vorgab, eine Liebeserklärung zu sein! - „Wurm“-LoveLetter, der per E-Mail unter der Überschrift „ILOVEYOU“ verbreitet wird. ILOVEYOU fügt den Daten auf der Festplatte eines infizierten Computers erheblichen Schaden zu. „Natürlich ist es so interessant. Wenn Sie eine Nachricht erhalten, die besagt, dass Sie geliebt werden, werden Sie sich sicherlich beeilen, sie zu öffnen und zu sehen, was sich darin befindet.

2001 - ein neuer Virus Zoher - automatisierter Glücksbrief "Zoher" wird per E-Mail als Anhang verteilt. So wird beim Versuch, den Brief zu lesen, der Virus von selbst aktiviert, wenn kein spezieller Patch für das Mailprogramm auf dem Rechner installiert ist.
Der Hauptteil des Schreibens enthält einen sehr langen Text in italienischer Sprache.
Seine Übersetzung lautet ungefähr so:
„Mit diesem Brief wird das Glück zu dir kommen! Nicht nur Glück, sondern Glück mit einem großen C! Mehr noch - Glück mit Großbuchstaben C und B! Wir verschwenden keine Zeit mit Kleinigkeiten! Von nun an werden Sie viel Glück haben, aber nur, wenn Sie diesen Brief an alle senden, die Sie kennen. Wenn Sie dies tun, dann:
a) Ihre männliche Macht wird für den Rest Ihres Lebens wie King Kong sein
b) die Ampel vor Ihnen wird immer grün oder zumindest gelb sein
c) Sie werden alle Pokémon fangen
d) (für Männer) Wenn Sie angeln gehen, fangen Sie keinen einfachen Fisch, sondern eine Sirene, die fälschlicherweise nicht mit einem Schwanz, sondern mit schönen weiblichen Beinen geboren wurde
e) (für Frauen) Sie werden als Sirene mit weiblichen Beinen geboren und vom Mann Ihrer Träume erwischt
Wenn Sie diesen Brief nicht innerhalb von 40 Sekunden an alle Ihre Freunde senden, dann haben Sie ein Problem! Du wirst dich in vielen tragikomischen Situationen wiederfinden, dein Leben wird zu einem großen Witz, den nur du nicht lustig finden wirst ... etc.“

1) Das Konzept des „Computervirus“

Der Computer kann also in der Tat infiziert werden. Und die Infektionsursache ist tatsächlich ein Virus, nur ein Computervirus. Dieser Name stammt aus der Biologie aufgrund der Fähigkeit zur Selbstreproduktion. Viren sind kleine bösartige Programme, die ohne Wissen ihres Besitzers auf einem Computer ausgeführt werden und verschiedene unerwünschte Aktionen ausführen. Gleichzeitig können Viren sowohl fast harmlos als auch sehr unangenehm sein.

Computer Virusist ein Programm, das Kopien von sich selbst erstellen und diese in Dateien, Festplatten-Bootsektoren und Netzwerke einbetten kann. Gleichzeitig behalten Kopien die Möglichkeit der Weiterverbreitung. Viren sind oft zerstörerisch.

2) Verbreitungswege von Computerviren

Denken wir darüber nach, wie sich Viren verbreiten. (Viren können wie jedes andere Programm in den PC gelangen). Im Gegensatz zu gewöhnlichen Bazillen werden Computerviren nicht durch die Luft übertragen: Da Viren Programme sind, ist ihr Lebensraum nur verschiedene Computergeräte.

Wie kann Malware auf einen PC gelangen? (Durch infizierte Disketten, Disketten, Flash-Karten, über das Internet oder über ein lokales Netzwerk). Normalerweise ist ein Virus in ein Dokument oder Programm eingebettet, und zu Beginn der Arbeit bemerken Sie möglicherweise nichts Ungewöhnliches. Nach einer Weile zeigt das Virus jedoch seine zerstörerische Kraft.

3) Anzeichen für das Auftreten von Computerviren

Nennen wir die Hauptsymptome der Manifestation von Computerviren.

  • fehlerhafter Betrieb von normal funktionierenden Programmen;
  • langsame Computerleistung
  • Unfähigkeit, das Betriebssystem zu booten;
  • Verschwinden von Dateien und Verzeichnissen;
  • Größenänderung von Dateien;
  • unerwarteter Anstieg der Anzahl der Dateien auf der Festplatte;
  • Reduzieren der Größe des freien RAM;
  • Anzeigen unerwarteter Nachrichten und Bilder auf dem Bildschirm;
  • unvorhergesehene Tonsignale geben;
  • häufige Einfrierungen und Computerabstürze.

4) Geschichte der Computervirologie

Die ersten Viren tauchten vor langer Zeit auf, zu Beginn des Computerzeitalters, und waren nicht immer bösartig. Beispielsweise wurde Ende der 60er Jahre im Xerox-Labor ein spezielles Programm erstellt, das der Prototyp moderner Viren ist, die sich selbstständig über ein lokales Netzwerk bewegten und die Leistung der darin enthaltenen Geräte überprüften.

Später begann man jedoch, Virenprogramme in böswilliger Absicht zu entwickeln. Es gibt Hinweise darauf, dass einige Unternehmen vorsätzlich die Computer von Wettbewerbern infiziert haben, um sie auszuspionieren oder ihre Informationssysteme lahmzulegen.

5) Gerüchte und Missverständnisse

Manchmal verursacht die Angst vor Viren mehr Ärger als die Viren selbst. Früher wurden viele absichtlich falsche Berichte über die Bedrohung durch angeblich supergefährliche Viren verbreitet.

Sie müssen wissen, dass keiner der Viren Computerkomponenten deaktivieren kann. Das Maximum, wozu einige Viren in der Lage sind, ist die Zerstörung von Informationen auf der Festplatte, was zu Schäden am Betriebssystem und an Anwendungen führt. Auch in diesem Fall kann die Situation für Sie fatal sein, wenn der Virus wichtige Dokumente zerstört.

6) Schöpfer von Computerviren

Eine Person, die Viren „schreibt“, bezeichnet sich selbst als Virenhersteller. Wer erstellt Malware? Heutzutage wird die Erstellung von Viren normalerweise von einzelnen Enthusiasten durchgeführt. Sie können professionelle Programmierer, Forscher und normale Studenten sein, die mit dem Erlernen des Programmierens beginnen. Darüber hinaus gibt es derzeit Dutzende von Programmen zur automatischen Generierung von Viren - Konstruktoren.

Es ist schwer zu sagen, was der Anreiz für eine solche Aktivität ist. Es kann sowohl ein Gefühl der Rache als auch der Wunsch sein, sich durchzusetzen. Der erste weit verbreitete Virenkonstruktor war VCL (Virus Creation Laboratory), das 1992 erstellt wurde.

7) Klassifizierung von Viren

Es gibt verschiedene Klassifikationen von Malware.

Die häufigste dieser SpaltungenViren durch ihren Lebensraum. Computerviren sind ihrer Meinung nach Datei-, Netzwerk-, Boot- und Makroviren.

  • Dateiviren sind Programme, die ausführbare Dateien des Betriebssystems und Benutzeranwendungen infizieren. Meistens sind sie in Dateien mit den Erweiterungen com, exe, bat, sys, dll eingebettet. Solche Viren sind am einfachsten zu erkennen und zu neutralisieren. Es ist auch gut, dass sie ihre bösartigen Aktivitäten erst nach dem Start eines infizierten Programms zeigen können.
  • Häufig wird von Dateiviren eine eigene Unterart unterschieden, die als Makroviren . Sie leben auch in Dateien, aber nicht in Programmen, sondern in Benutzerdokumenten und Vorlagen (doc, dot, xls, mdb usw.). Um sie zu erstellen, wird eine Makrosprache verwendet. Um sich vor Makroviren zu schützen, müssen Sie daher die automatische Ausführung von Makros beim Öffnen von Dokumenten deaktivieren.
  • Netzwerkviren als Lebensraum globale oder lokale Computernetzwerke nutzen. Sie speichern ihren Code nicht auf der Festplatte des Computers, sondern dringen direkt in den Arbeitsspeicher des PCs ein. Viren dieses Typs werden Netzwerkwürmer genannt, weil sie die Netzwerkadressen anderer Computer berechnen können, während sie sich im Arbeitsspeicher des Computers befinden, und Kopien von sich selbst an diese Adressen senden. Ein solcher Virus kann sich gleichzeitig im Speicher mehrerer Computer befinden. Netzwerkviren sind schwieriger zu erkennen als Dateiviren. Netzwerkviren verbreiten sich schnell und können die Hardware von Computernetzwerken stark verlangsamen.
  • Lebensraum Boot-Viren- spezielle Bereiche von Festplatten und Disketten, die zum Booten des Betriebssystems verwendet werden. Viren verwenden den Master Boot Record der Festplatte, um sie zu infizieren. Der Bootvirus ersetzt den ursprünglichen Eintrag und übernimmt die Kontrolle über das System. Diese Viren sind am schwierigsten zu erkennen und zu entfernen, da sie ihre Arbeit bereits beginnen, bevor Sie Antivirus-Anwendungen herunterladen. Sie stellen auch die größte Gefahr dar.

Ein weiterer bestehenderKlassifizierung von Viren - nach ihren zerstörerischen Fähigkeiten.

  • Harmlose Viren- haben einen leichten Einfluss auf den Betrieb des PCs und belegen einen Teil der Systemressourcen. Oft sind sich die Benutzer ihrer Anwesenheit nicht einmal bewusst.
  • Ungefährliche Viren- belegen ebenfalls einen Teil der Ressourcen des Computers, aber der Benutzer ist sich ihrer Anwesenheit bewusst. Sie treten normalerweise in Form von visuellen und akustischen Effekten auf und schaden den Daten des Benutzers nicht.
  • Gefährliche Viren - Programme, die den normalen Betrieb von Benutzeranwendungen oder des gesamten Systems stören.
  • Sehr gefährliche Viren- Programme, deren Aufgabe es ist, Dateien zu zerstören, Programme und Betriebssysteme zu deaktivieren oder vertrauliche Daten freizugeben.

Bei allen Computerviren gibt es zwei Arten – resident und nicht resident.

  • Residente Virensind Programme, die im Arbeitsspeicher vorhanden sind oder dort ihren aktiven Teil ablegen, die ständig bestimmte Objekte des Betriebssystems infizieren.
  • Nicht residente Virenwerden nur geladen, wenn eine infizierte Datei geöffnet oder mit einer infizierten Anwendung gearbeitet wird.

Wie Sie sich vorstellen können, sind residente Viren die größte Gefahr, da die Zeit ihrer aktiven Arbeit nur durch das Herunterfahren oder Neustarten des gesamten Systems und nicht durch eine einzelne Anwendung begrenzt wird.

Nach den Merkmalen des Arbeitsalgorithmus unterscheiden:

  • Die einfachsten Viren- Viren, die bei der Verbreitung ihrer Kopien zwangsläufig den Inhalt von Festplattensektoren oder Dateien ändern, sodass sie recht einfach zu erkennen sind.
  • Begleitviren (Begleiter)- ein Virus, der sich nicht selbst in die ausführbare Datei einschleust, sondern eine infizierte Kopie davon mit einer anderen Erweiterung erstellt.
  • Stealth-Virus (unsichtbar)- Viren, die ihre Präsenz in infizierten Objekten verbergen und stattdessen nicht infizierte Bereiche ersetzen.
  • Polymorphe Viren (Mutanten)- Viren, die ihren Code so verändern, dass Kopien desselben Virus nicht übereinstimmen.
  • Makrovirus – Viren, die Office-Anwendungsdokumente infizieren.
  • Trojaner- ein Programm, das sich als nützliche Anwendung (Dienstprogramme oder sogar Antivirenprogramme) tarnt, aber gleichzeitig verschiedene Spionageaktivitäten durchführt. Es bettet sich nicht in andere Dateien ein und kann sich nicht selbst reproduzieren.
  • Würmer - Dies sind bösartige Computerprogramme, die sich selbst reproduzieren können, aber im Gegensatz zu Viren keine anderen Dateien infizieren. Würmer haben ihren Namen, weil sie Computernetzwerke und E-Mail zur Verbreitung nutzen.

Am häufigsten sind heute die sogenannten Netzwerkwürmer sowie Makroviren.

8) Verhinderung des Auftretens von Computerviren

Eine der wichtigsten Methoden zur Bekämpfung von Viren ist, wie in der Medizin, die rechtzeitige Vorbeugung. Denken Sie darüber nach, welche Tools helfen, eine PC-Infektion zu verhindern?

  1. Sicherung der wertvollsten Daten;
  2. Erstellung einer Distributions- und Systemfestplatte;
  3. Speicherung aller Registrierungs- und Passwortdaten nicht auf einem PC;
  4. Überprüfung aller eingehenden Informationen auf Viren, sowohl auf Disketten, CD-ROMs als auch über das Netzwerk;
  5. die Verwendung von "frischen" Antivirenprogrammen, regelmäßige Überprüfung des Computers auf Viren.

9) Antivirenprogramme

Einen besonderen Platz in dieser Liste nimmt also der Softwareschutz ein - Antivirenprogramme. Welche Art von Software sind sie? (Systemsoftware).

Antivirenprogramm (Antivirus)- ein Programm, mit dem Sie Viren erkennen, infizierte Dateien und Datenträger behandeln und verdächtige Aktivitäten erkennen und verhindern können.

Es gibt verschiedene Arten von Antivirenprogrammen, die sich in ihren Funktionen unterscheiden.

  1. Polyphagen . Anzeigen des Inhalts von Dateien, die sich auf Computerfestplatten befinden, sowie des Inhalts des Arbeitsspeichers des Computers, um nach Viren zu suchen.
  2. Wirtschaftsprüfer . Im Pre-Scan-Modus erstellt es eine Datenbank mit Prüfsummen und anderen Informationen, die es Ihnen ermöglichen, die Integrität von Dateien nachträglich zu kontrollieren (Kontrolle über Änderungen, die im PC-Dateisystem auftreten).
  3. Blocker . Virenprüfung von ausführbaren Dateien, Abfangen von "virengefährlichen" Situationen.

Keine einzelne Art von Antivirensoftware bietet allein vollständigen Schutz vor Viren. Daher enthalten moderne Antiviren-Softwarepakete normalerweise Komponenten, die alle diese Funktionen implementieren.

1. Das Konzept des „Computervirus“ und seine Eigenschaften

Ein Computervirus ist ein bösartiger Programmcode, der sich selbst in der Informationsumgebung verbreitet. Es kann in ausführbare Dateien und Befehlsdateien von Programmen eingebettet, über die Bootsektoren von Disketten und Festplatten, Office-Anwendungsdokumente, per E-Mail, Websites und andere elektronische Kanäle verteilt werden. Nachdem ein Virus in ein Computersystem eingedrungen ist, kann er auf harmlose visuelle oder akustische Effekte beschränkt sein, aber er kann auch den Verlust oder die Beschädigung von Daten sowie das Durchsickern persönlicher und vertraulicher Informationen verursachen. Im schlimmsten Fall gerät ein von einem Virus befallenes Computersystem vollständig unter die Kontrolle eines Angreifers.

(Virus - von lat.) - eine Art von Programm, das sich durch die Fähigkeit der Selbstreplikation auszeichnet, die dem Benutzer verborgen bleibt, um andere Programme, Computer oder Netzwerke zu beschädigen.

Der Großteil der Viren wird von Studenten und Schülern erstellt, die gerade die Assemblersprache gelernt haben und sich daran versuchen wollen. Ein erheblicher Teil solcher Viren wird oft nicht von ihren Autoren verbreitet.

Die zweite Gruppe bilden ebenfalls junge Leute (eher Studenten), die die Kunst des Programmierens noch nicht vollständig beherrschen, sich aber bereits entschieden haben, sich dem Schreiben und Verteilen von Viren zu widmen. In der Regel erstellen sie zahlreiche Modifikationen „klassischer“ Viren oder Viren, die äußerst primitiv sind und eine große Anzahl von Fehlern enthalten. Die Veröffentlichung von Virenkonstruktoren, mit denen Sie auch mit minimalen Kenntnissen des Betriebssystems und des Assemblers neue Viren erstellen können, erleichterte ihre Arbeit erheblich.

Wenn sie älter und erfahrener werden, fallen viele dieser Virenschreiber in die dritte, gefährlichste Gruppe, die „professionelle“ Viren erstellt und in die Welt hinausträgt. Dies sind sorgfältig durchdachte und ausgetestete Programme. Solche Viren verwenden oft ziemlich originelle Algorithmen, undokumentierte und wenig bekannte Wege, um in Systemdatenbereiche einzudringen.

Die vierte Gruppe von Virenautoren - "Forscher". Diese Gruppe besteht aus talentierten Programmierern, die sich mit der Erfindung grundlegend neuer Methoden zum Infizieren, Verstecken, Entgegenwirken von Antivirenprogrammen usw. beschäftigen. Sie finden auch Möglichkeiten, sie in neue Betriebssysteme, Virenkonstruktoren und polymorphe Generatoren einzuführen. Diese Programmierer schreiben Viren nicht um der Viren willen, sondern um die Möglichkeiten der "Computervirologie" zu "erkunden".

Wenn ein Computer mit einem Virus infiziert ist, ist es wichtig, ihn zu erkennen; dazu sollten Sie die wichtigsten Anzeichen seiner Manifestation kennen:

Beendigung der Arbeit oder fehlerhafte Bedienung von zuvor erfolgreich funktionierenden Programmen;

Langsame Computerleistung;

Unfähigkeit, das Betriebssystem zu booten;

Verschwinden von Dateien und Verzeichnissen oder Verzerrung ihres Inhalts;

Ändern von Datum und Uhrzeit der Dateiänderung;

Größenänderung von Dateien;

Ein unerwarteter erheblicher Anstieg der Anzahl der Dateien auf der Festplatte;

Signifikante Reduzierung der Größe des freien RAM;

Anzeigen unerwarteter Nachrichten oder Bilder auf dem Bildschirm;

Unvorhergesehene Tonsignale geben;

Häufiges Einfrieren und Abstürze des Computers.

Es sollte beachtet werden, dass die oben genannten Phänomene nicht unbedingt durch das Vorhandensein des Virus verursacht werden, sondern auf andere Ursachen zurückzuführen sein können. Daher ist es immer schwierig, den Zustand des Computers richtig zu diagnostizieren. Sie können sich nur in sehr wenigen Fällen mit einem Computervirus infizieren. Das:

Verbinden eines infizierten Treibers mit dem System;

Öffnen eines mit einem Makrovirus infizierten Dokuments;

Installieren eines infizierten Betriebssystems auf einem Computer.

Ein Computer kann nicht infiziert werden, wenn:

Darauf wurden Text- und Grafikdateien kopiert (mit Ausnahme von Dateien, die die Ausführung von Makros vorsehen);

Darauf wurde von einer Diskette auf eine andere kopiert, vorausgesetzt, dass keine einzige Datei von den Disketten gestartet wurde;

Der Computer verarbeitet von außen eingebrachte Text- und Grafikdateien, Datendateien und Informationsdateien (mit Ausnahme von Dateien, die die Ausführung von Makrobefehlen vorsehen);

Das erneute Schreiben einer vireninfizierten Datei auf einen Computer bedeutet nicht, dass dieser mit einem Virus infiziert ist. Damit eine Infektion auftritt, müssen Sie entweder das infizierte Programm ausführen oder den infizierten Treiber anschließen oder das infizierte Dokument öffnen (oder natürlich von der infizierten Diskette booten). Mit anderen Worten, Sie können Ihren Computer nur infizieren, wenn Sie unverifizierte Programme und (oder) Softwareprodukte darauf ausführen, unverifizierte Treiber und (oder) Betriebssysteme installieren, von einer unverifizierten Systemdiskette booten oder unverifizierte Dokumente öffnen, die für Makroviren anfällig sind Infektion.

2. Klassifizierung von Computerviren

Bis heute sind Zehntausende verschiedener Viren bekannt. Trotz dieser Fülle ist die Zahl der Virentypen, die sich im Verbreitungsmechanismus und im Wirkprinzip voneinander unterscheiden, sehr begrenzt. Es gibt auch kombinierte Viren, die gleichzeitig mehreren Typen zugeordnet werden können. Somit können Viren nach folgenden Kriterien klassifiziert werden:

Lebensraum;

Art der Kontamination des Lebensraums;

Grad des Einflusses;

Merkmale des Algorithmus.

1. Abhängig von Lebensraum Viren werden unterteilt in:

1) Netzwerk - verteilt über verschiedene Computernetzwerke;

2) Datei - Infizieren Sie Dateien mit der Erweiterung .com, .exe, selten .sys oder überlagern Sie Module von .exe-Dateien. Diese Viren hängen ihren Körper am Anfang, in der Mitte oder am Ende der Datei an und modifizieren sie so, dass sie als erste die Kontrolle übernehmen. Einmal kontrolliert, kann der Virus andere Programme infizieren, den Arbeitsspeicher des Computers infiltrieren und so weiter. Einige dieser Viren kümmern sich nicht darum, die infizierte Datei zu speichern, wodurch sie funktionsunfähig wird und nicht wiederhergestellt werden kann;

3) bootfähig - Sie erhalten die Kontrolle in der Phase der Computerinitialisierung, noch bevor das Betriebssystem geladen wird. Wenn er eine Diskette oder Festplatte infiziert, ersetzt der Boot-Virus den BR-Boot-Datensatz oder MBR. Wenn der Computer hochfährt, liest das BIOS den Boot-Record von der Festplatte oder Diskette, wodurch der Virus die Kontrolle übernimmt, noch bevor das Betriebssystem bootet. Es kopiert sich dann an das Ende des Arbeitsspeichers und fängt mehrere BIOS-Funktionen ab. Am Ende des Infektionsvorgangs lädt der Virus den echten Bootsektor in den Arbeitsspeicher des Computers und übergibt ihm die Kontrolle. Dann passiert alles wie gewohnt, aber der Virus befindet sich bereits im Speicher und kann den Betrieb aller Programme und Treiber steuern.

4) File-Boot – Kombinierte Viren, die die Eigenschaften von Datei und Boot kombinieren. Ein Beispiel ist der einst weit verbreitete File-Boot-Virus OneHalf. Dieser Virus dringt in einen Computer ein, auf dem MS-DOS ausgeführt wird, und infiziert den Master Boot Record. Während des Downloads verschlüsselt der Virus nach und nach die Sektoren der Festplatte, beginnend mit den neuesten Sektoren. Der OneHalf-Virus verwendet verschiedene Cloaking-Mechanismen.

2. Durch Weg der UmweltverschmutzungViren werden unterteilt in:

1) resident – ​​Wenn ein Computer infiziert (infiziert) wird, belässt er seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf infizierte Objekte (Dateien, Bootsektoren von Festplatten usw.) abfängt und in sie eindringt. Residente Viren befinden sich im Arbeitsspeicher und bleiben aktiv, bis der Computer ausgeschaltet oder neu gestartet wird;

2) Nicht-residente Viren infizieren den Computerspeicher nicht und sind für eine begrenzte Zeit aktiv.

3. Durch Grad der AuswirkungViren können unterteilt werden in:

1) ungefährlich, den Betrieb des Computers nicht störend, aber die Menge an freiem RAM und Speicherplatz reduzierend, manifestieren sich die Aktionen solcher Viren in Grafik- oder Soundeffekten;

2) gefährliche Viren, die zu verschiedenen Computerfehlfunktionen führen können;

3) besonders gefährlich, deren Auswirkungen zum Verlust von Programmen, Zerstörung von Daten, Löschung von Informationen in den Systembereichen der Festplatte führen können.

4. Durch Algorithmus-Funktionen:

Eine Vielzahl von Viren bereitet auf dieser Grundlage Schwierigkeiten bei der Klassifizierung.

2) unsichtbare Viren (Stealth-Viren) – sie versuchen, ihre Anwesenheit im Computer zu verbergen. Sie haben ein residentes Modul, das sich permanent im RAM des Computers befindet. Dieses Modul fängt Aufrufe an das Disk-Subsystem des Computers ab. Wenn das Betriebssystem oder ein anderes Programm eine infizierte Programmdatei liest, ersetzt der Virus sie durch eine echte, nicht infizierte Programmdatei. Dazu kann das residente Modul den Virus vorübergehend aus der infizierten Datei entfernen. Nach Beendigung der Arbeit mit der Datei wird diese erneut infiziert. Boot-Stealth-Viren funktionieren auf die gleiche Weise. Wenn ein Programm Daten aus dem Bootsektor liest, wird der infizierte durch den echten Bootsektor ersetzt.

3) Makrobefehlsviren. Microsoft Office-Dokumentdateien können kleine Programme zum Verarbeiten dieser Dokumente enthalten, die in der Sprache Visual Basic für Applikationen geschrieben sind. Dies gilt sowohl für Access-Datenbanken als auch für PowerPoint-Präsentationsdateien. Solche Programme werden mithilfe von Makros erstellt, daher werden Viren, die in Office-Dokumenten leben, Makros genannt. Makrobefehlsviren werden zusammen mit Dokumentdateien verteilt. Um einen Computer mit einem solchen Virus zu infizieren, öffnen Sie einfach die Dokumentdatei in der entsprechenden Anwendung. Die Verbreitung dieser Art von Viren ist größtenteils auf die Popularität von Microsoft Office zurückzuführen. Sie können infizierte Dokumente lange unbemerkt verändern.

Neben Viren ist es üblich, mindestens drei weitere Arten von Schadprogrammen herauszugreifen. Dies sind Trojaner, Logikbomben und Würmer. Es gibt keine klare Trennung zwischen ihnen: Trojaner können Viren enthalten, Logikbomben können in Viren eingebettet sein usw.

4) Trojaner – Trojaner sind von Natur aus völlig harmlos oder sogar nützlich. Aber wenn ein Benutzer ein Programm auf seinen Computer schreibt und es ausführt, kann es unbemerkt schädliche Funktionen ausführen. Am häufigsten werden Trojaner verwendet, um zunächst Viren zu verbreiten, sich über das Internet Fernzugriff auf einen Computer zu verschaffen, Daten zu stehlen oder zu zerstören;

5) logische Bomben – ein Programm oder seine einzelnen Module, die unter bestimmten Bedingungen böswillige Aktionen ausführen. Eine Logikbombe könnte beispielsweise explodieren, wenn ein bestimmtes Datum erreicht ist oder wenn ein Datensatz in der Datenbank erscheint oder verschwindet usw. Eine solche Bombe kann in Viren, Trojaner und sogar normale Programme eingebettet sein;

6) Würmer sind darauf ausgelegt, eine bestimmte Funktion auszuführen, wie z. B. das Infiltrieren eines Systems und das Modifizieren von Daten. Sie können beispielsweise ein Wurmprogramm erstellen, das das Passwort für den Zugriff auf das Bankensystem ausspäht und die Datenbank ändert. Der weithin bekannte Wurm wurde von Robert Morris, einem Studenten der Cornell University, geschrieben. Der Morris-Wurm wurde am 2. November 1988 im Internet gestartet und konnte innerhalb von 5 Stunden mehr als 6.000 Computer durchdringen. Einige Würmer (z. B. Code Red) existieren nicht in Dateien, sondern als Prozesse im Speicher eines infizierten Computers. Dies schließt ihre Erkennung durch Antivirenprogramme aus, die Dateien scannen und den Arbeitsspeicher des Computers ignorieren;

7) Viren in Workflow-Systemen – Dokumente, die in Datenbanken von Workflow-Systemen wie Lotus Notes und Microsoft Exchange gespeichert sind, können ebenfalls Viren enthalten, genauer gesagt schädliche Makros. Sie können aktiviert werden, wenn eine Aktion mit dem Dokument ausgeführt wird (z. B. wenn der Benutzer mit der Maus auf eine Schaltfläche klickt). Da sich solche Viren nicht in Dateien, sondern in Datenbankeinträgen befinden, sind spezielle Antivirenprogramme erforderlich, um sich davor zu schützen;

8) neue und exotische Viren. Mit der Entwicklung von Computertechnologien verbessern sich auch Computerviren und passen sich an neue Lebensräume an. So kann sich der neue W32/Perrun-Virus, der auf der Website von Network Associates gemeldet wird, über Dateien mit Grafiken im JPEG-Format verbreiten. Unmittelbar nach dem Start sucht W32/Perrun nach Dateien mit der Erweiterung .JPG und hängt seinen Code an sie an. Ich muss sagen, dass dieser Virus nicht gefährlich ist und ein separates Programm für seine Verbreitung benötigt. Neben anderen „Errungenschaften“ von Malware-Erstellern verdient der Palm.Phage-Virus Aufmerksamkeit. Er infiziert PalmPilot-Handheld-Anwendungen, indem er die Dateien der Anwendung mit seinem eigenen Code überschreibt. Das Auftreten von Viren wie W32/Perrun und Palm.Phage weist darauf hin, dass jederzeit ein Computervirus, ein Trojanisches Pferd oder ein Wurm eines neuen, bisher unbekannten Typs oder eines bekannten Typs, der jedoch auf neue Computergeräte abzielt, geboren werden kann. Neue Viren können unbekannte oder zuvor nicht vorhandene Verbreitungswege sowie neue Technologien zum Infiltrieren von Computersystemen nutzen.

3. Antivirenprogramme

Anti-Virus ist ein Programm zum Scannen und Erkennen von Programmen oder Skripten auf dem Computer des Benutzers (ein Skript ist eine Textdatei, die Abschnitte, Abschnittsparameter und Abschnittsparameterwerte enthält, die die vom Skriptinterpreter auszuführenden Aktionen beschreiben), Makros (Ein Makro ist eine Reihe von Befehlen, die durch Drücken von nur einer Taste angewendet werden können). Mit einem Makro können Sie jede Aktion automatisieren, die in der von Ihnen verwendeten Anwendung ausgeführt wird, was dem Benutzer schaden oder den Computer erheblich verlangsamen kann.

Antivirenprogramme können in verschiedene Typen unterteilt werden:

Detektoren . Ihr Zweck besteht nur darin, das Virus zu erkennen. Virendetektoren können Bootsektoren auf Disketten mit bekannten Bootsektoren vergleichen, die von Betriebssystemen unterschiedlicher Versionen erzeugt wurden, und so Bootviren erkennen oder Dateien auf Magnetplatten scannen, um Signaturen bekannter Viren zu erkennen. Solche Programme in Reinform sind derzeit selten.

Die Ärzte (Phags. Phage) ist ein Programm, das einen Virus nicht nur erkennen, sondern auch zerstören kann, d.h. seinen Code aus infizierten Programmen entfernen und ihre Funktionalität wiederherstellen (falls möglich). Der bekannteste Phage in Russland ist Aidstest, der von D. N. Lozinsky entwickelt wurde. Eine der neuesten Versionen erkennt über 8000 Viren. Für seine normale Funktion erfordert Aidstest, dass keine residenten Antivirenprogramme im Arbeitsspeicher vorhanden sind, die das Schreiben in Programmdateien blockieren, daher sollten sie entladen werden, indem entweder die Unload-Option für das residente Programm selbst angegeben oder das entsprechende Dienstprogramm verwendet wird.

Wirtschaftsprüfer . Das Inspektorprogramm überwacht mögliche Verbreitungswege von Virenprogrammen und die Infektion von Computern. Prüfprogramme gehören zu den zuverlässigsten Mitteln zum Schutz vor Viren und sollten in das Arsenal eines jeden Benutzers aufgenommen werden. Auditoren sind das einzige Tool, mit dem Sie die Integrität und Änderungen von Dateien und Systembereichen von Magnetplatten überwachen können. Das bekannteste in Russland ist das von D. Mostov entwickelte Auditorenprogramm ADinf.

Impfungen . So heißen Antivirenprogramme, die sich wie Viren verhalten, aber keinen Schaden anrichten. Impfstoffe schützen Dateien vor Veränderungen und können nicht nur die Tatsache einer Infektion erkennen, sondern in manchen Fällen auch virenverseuchte Dateien „heilen“. Gegenwärtig werden Antiviren-Impfprogramme nicht weit verbreitet, da in den vergangenen Jahren viele Benutzer durch einige falsch funktionierende Impfstoffe geschädigt wurden.

Um Viren zu finden, verwendet Dr. Web ein Prozessor-Emulationsprogramm, d.h. es simuliert die Ausführung anderer Dateien unter Verwendung des Programmmodells des I-8086-Mikroprozessors und schafft so eine Umgebung für die Manifestation von Viren und deren Reproduktion. Somit kann das Programm Dr. Web nicht nur polymorphe Viren bekämpfen, sondern auch Viren, die erst in der Zukunft auftreten können.

Die wichtigsten Funktionsmerkmale von Dr. Web sind:

Schutz vor Würmern, Viren, Trojanern, polymorphen Viren, Makroviren, Spyware, Dialern, Adware, Hacking-Tools und schädlichen Skripten;

· Aktualisierung von Antivirus-Datenbanken bis zu mehrmals pro Stunde, die Größe jedes Updates beträgt bis zu 15 KB;

Überprüfen des Systemspeichers des Computers, wodurch Sie Viren erkennen können, die nicht in Form von Dateien vorhanden sind (z. B. CodeRed oder Slammer);

· ein heuristischer Analysator, der es ermöglicht, unbekannte Bedrohungen zu neutralisieren, bevor die entsprechenden Virendatenbank-Updates veröffentlicht werden.

Jedes moderne Antivirenprodukt ist nicht nur eine Reihe einzelner Erkennungstechnologien, sondern auch ein komplexes Schutzsystem, das auf dem eigenen Verständnis des Antivirenunternehmens zum Schutz vor Malware aufbaut.

Kaspersky Anti-Virus Personal wurde für den Virenschutz von PCs mit den Betriebssystemen Windows 98/ME, 2000/NT/XP vor allen bekannten Virentypen, einschließlich potenziell gefährlicher Software, entwickelt. Das Programm überwacht ständig alle Virenquellen - E-Mail, Internet, Disketten, CDs usw. Das einzigartige System der heuristischen Datenanalyse neutralisiert effektiv unbekannte Viren. Die folgenden Optionen für das Programm können unterschieden werden (sie können sowohl einzeln als auch in Kombination verwendet werden):

· Computer-Echtzeitschutz – Überprüfung aller gestarteten, geöffneten und auf dem Computer gespeicherten Objekte auf das Vorhandensein von Viren.

· Scannen Sie Ihren Computer bei Bedarf – scannen und desinfizieren Sie sowohl den gesamten Computer als Ganzes als auch einzelne Laufwerke, Dateien oder Verzeichnisse. Sie können eine solche Überprüfung selbst durchführen oder sie so einrichten, dass sie regelmäßig automatisch ausgeführt wird.

Das Programm schafft eine zuverlässige Barriere gegen das Eindringen von Viren per E-Mail. Kaspersky Anti-Virus Personal scannt und desinfiziert automatisch alle eingehenden und ausgehenden E-Mails mithilfe der POP3- und SMTP-Protokolle und erkennt effektiv Viren in E-Mail-Datenbanken. Das Programm unterstützt mehr als siebenhundert Formate von archivierten und komprimierten Dateien und bietet automatisches Antiviren-Scannen ihrer Inhalte sowie das Entfernen von bösartigem Code aus ZIP-, CAB-, RAR-, ARJ-, LHA- und ICE-Archivdateien. Kaspersky Anti-Virus enthält eine spezielle Komponente, die das Dateisystem des Computers vor Infektionen schützt – Datei-Anti-Virus. Es startet beim Start des Betriebssystems, befindet sich ständig im Arbeitsspeicher des Computers und prüft alle von Ihnen geöffneten, gespeicherten und gestarteten Dateien oder Programme.

Computer Virus. Antivirus-Programme

Computer Virus- Programme, die Programmierer speziell erstellen, um PC-Benutzern Schaden zuzufügen. Ihre Erstellung und Verbreitung ist ein Verbrechen.

Viren können sich vermehren und heimlich Kopien von sich selbst in Dateien, Bootsektoren und Dokumente einschleusen. Die Aktivierung des Virus kann zur Zerstörung von Programmen und Daten führen, die Datei, die den Virus enthielt.

Besonderheiten von Computervirensind: 1) kleines Volumen; 2) unabhängiger Start; 3) wiederholtes Kopieren des Codes; 4) Störung des korrekten Betriebs des Computers

Nach dem Ausmaß der schädlichen WirkungenComputerviren werden unterteilt in:

* Harmlos - den Betrieb des PCs nicht beeinträchtigen, sondern durch ihre Vervielfältigung nur den freien Speicherplatz verringern

* Ungefährlich - Einfluss, der auf eine Verringerung des Speicherplatzes, der Grafik, des Tons und anderer externer Effekte beschränkt ist;

* Gefährlich - beim Arbeiten am PC zu Abstürzen und Einfrieren führen;

* Sehr gefährlich - zum Verlust von Programmen und Daten führen (verändern, löschen), Formatieren der Festplatte etc.

Nach LebensraumComputerviren sind:

* Dateiviren können in Programme eingebettet werden und werden beim Start aktiviert

Viren infizieren vom OP aus andere Programmdateien (com, exe, sys) und ändern ihren Code bis zum Ausschalten des PCs. Sie werden mit illegalen Kopien beliebter Programme, insbesondere Computerspiele, übertragen. Aber sie können keine Datendateien (Bilder, Ton) infizieren

* Boot-Virenwerden beim Booten des Betriebssystems durch infizierte Bootsektoren übertragen und infiltrieren das Betriebssystem, wodurch andere Dateien infiziert werden. Schutzregeln: 1) Es wird nicht empfohlen, Dateien zweifelhafter Herkunft auszuführen (z. B. vor dem Laden von Festplatte A - mit Antivirenprogrammen überprüfen); 2) den Schutz des Bootsektors vor Änderungen im BIOS des PCs einstellen (Setup)

* Makroviren - Word- und Excel-Dokumentdateien infizieren. Diese Viren sind eigentlich Makros (Makros) und werden in das Dokument eingebettet, wodurch die Standarddokumentvorlage infiziert wird. Die Infektionsgefahr endet, wenn die Anwendung geschlossen wird. Wenn Sie ein Dokument in Word und Excel öffnen, werden Sie über das Vorhandensein von Makros informiert und Ihnen angeboten, deren Laden zu verbieten. Die Deaktivierung von Makros verhindert das Herunterladen von infizierten Personen, deaktiviert aber auch die Möglichkeit, nützliche Makros im Dokument zu verwenden

* Netzwerkviren - über ein Computernetzwerk verteilt.

Achten Sie beim Öffnen einer Mailnachricht auf Anhänge!

Antivirus Programm - ein Programm zur Bekämpfung von Computerviren.

Bei ihrer Arbeit verwenden diese Programme verschiedene Prinzipien, um infizierte Dateien zu finden und zu desinfizieren.

Für den normalen Betrieb auf einem PC muss jeder Benutzer die Antiviren-Updates überwachen.

Wenn ein Antivirenprogramm einen Virus in einer Datei entdeckt, entfernt es den Virencode daraus. Wenn eine Desinfektion nicht möglich ist, wird die infizierte Datei vollständig gelöscht.

Es gibt verschiedene Arten von Antivirenprogrammen - Polyphagen, Auditoren, Blocker, Wächter, Impfstoffe usw.

Arten von Antivirenprogrammen:

Antivirus-Scanner- Nach dem Start überprüfen sie Dateien und RAM und sorgen für die Neutralisierung des gefundenen Virus

Antivirus-Wächter (Monitore)- ständig im OP sind und Dateien beim Hochladen in das OP verifizieren

Polyphagen - die vielseitigsten und effektivsten Antivirenprogramme. Scannt Dateien, Festplatten-Bootsektoren und Betriebssysteme auf neue und unbekannte Viren. Nimmt viel Platz ein, arbeitet langsam

Wirtschaftsprüfer – Prüfen Sie, ob sich die Länge der Datei geändert hat. Sie können einen Virus in neuen Dateien (auf Disketten, beim Entpacken) nicht erkennen. Es gibt keine Informationen über diese Dateien in der Datenbank

Blocker – in der Lage sind, den Virus im frühesten Stadium seiner Entwicklung (beim Schreiben in die Bootsektoren von Festplatten) zu erkennen und zu stoppen. Antivirus-Blocker können in das BIOS-Setup aufgenommen werden

Computerviren und Antivirenprogramme

Ein Computervirus ist ein speziell erstelltes Computerprogramm, das sich spontan anderen Programmen anschließen, Kopien von sich selbst erstellen und diese in Dateien einschleusen kann, um den Betrieb anderer Programme zu stören, Dateien und Verzeichnisse zu beschädigen.

Anzeichen für die Manifestation von Viren:

  • fehlerhafte Bedienung von Programmen;
  • langsame Computerleistung
  • Unfähigkeit, das Betriebssystem zu booten;
  • Verschwinden von Dateien und Verzeichnissen;
  • Größenänderung von Dateien;
  • unerwarteter Anstieg der Anzahl der Dateien auf der Festplatte;
  • Reduzieren der Größe des freien Arbeitsspeichers;
  • Anzeigen unerwarteter Nachrichten und Bilder auf dem Bildschirm;
  • unvorhergesehene Tonsignale geben;
  • häufige Einfrierungen und Computerabstürze.

Viren können sich verbreiten durch:

  • ausführbare Programme;
  • Dokumente Word, Excel;
  • Computer Software;
  • Webseiten;
  • Dateien aus dem Internet;
  • E-Mails;
  • Disketten und CDs.

Klassifizierung von Viren nach dem Ausmaß der schädlichen Wirkungen

Klassifizierung von Viren nach Lebensraum

Abwehr von Computerviren:

  • eine spezielle Startdiskette haben;
  • überprüfen Sie Ihren Computer regelmäßig auf Viren;
  • über die neuesten Versionen von Antiviren-Tools verfügen;
  • prüfen Sie alle eingehenden Daten auf Viren;
  • verwenden Sie keine unlizenzierte Software;
  • das Laden von Makros beim Öffnen von Word- und Excel-Dokumenten verbieten;
  • wählen Sie in den „Internetoptionen“ eine hohe Sicherheitsstufe;
  • Sicherungskopien von Dateien erstellen;
  • Fügen Sie der Startdatei ein Antiviren-Wächterprogramm hinzu.
  • Öffnen Sie keine E-Mail-Anhänge, wenn der Absender unbekannt ist.


Antivirenprogramme sind Programme, die eine Infektion durch einen Computervirus verhindern und die Folgen einer Infektion beseitigen.

Es gibt verschiedene Arten von Antivirenprogrammen, die sich in ihren Funktionen unterscheiden.

Polyphagen

Die beliebtesten und effektivsten Antivirenprogramme sind Polyphagen-Antivirenprogramme (z. B. Kaspersky Anti-Virus, Dr.Web).
Zur Suche nach bekannten Viren, sog Masken.
Eine Virenmaske ist eine konstante Folge von Programmcode, die für diesen bestimmten Virus spezifisch ist.
Wenn ein Antivirenprogramm eine solche Sequenz in einer Datei erkennt, gilt die Datei als mit einem Virus infiziert und muss desinfiziert werden.
Um nach neuen Viren zu suchen, werden "heuristische Scanning"-Algorithmen verwendet, dh die Analyse der Befehlsfolge im gescannten Objekt. Wird eine „verdächtige“ Befehlsfolge gefunden, gibt der Polyphage eine Meldung über eine mögliche Infektion des Objekts aus.

Polyphagen können Dateien überprüfen, wenn sie in den Arbeitsspeicher geladen werden. Solche Programme werden aufgerufenAntivirus-Monitore.

ZU Vorteile von Polyphagenist ihre Vielseitigkeit. ZU Mängel Dies ist auf die große Größe der verwendeten Antiviren-Datenbanken zurückzuführen, die Informationen über die maximal mögliche Anzahl von Viren enthalten sollten, was wiederum zu einer relativ geringen Geschwindigkeit der Virensuche führt.

Wirtschaftsprüfer

Das Funktionsprinzip von Prüfern (z. B. ADinf) basiert auf der Berechnung von Prüfsummen für auf der Festplatte vorhandene Dateien. Diese Prüfsummen werden dann zusammen mit einigen anderen Informationen in der Antivirus-Datenbank gespeichert: Dateilänge, Datum ihrer letzten Änderung usw.

Beim nächsten Start prüfen die Prüfer die in der Datenbank enthaltenen Daten mit den tatsächlich errechneten Werten. Stimmen die in der Datenbank erfassten Informationen über die Datei nicht mit den tatsächlichen Werten überein, signalisieren die Prüfer, dass die Datei verändert oder mit einem Virus infiziert wurde.

Mangel an Wirtschaftsprüfernist, dass sie einen Virus in neuen Dateien (auf Disketten, beim Entpacken von Dateien aus einem Archiv, in E-Mails) nicht erkennen können, weil ihre Datenbanken keine Informationen über diese Dateien haben.

Blocker

Antiviren-Blocker sind Programme, die „virengefährliche“ Situationen abfangen und den Benutzer darüber informieren.Zu solchen Situationen gehört beispielsweise das Schreiben in den Bootsektor der Platte. Dieser Eintrag tritt auf, wenn ein neues Betriebssystem auf dem Computer installiert oder mit einem Bootvirus infiziert wird.

Am weitesten verbreitet sind Antiviren-Blocker im BIOS eines Computers. Mit dem BIOS-Setup-Programm können Sie das BIOS so konfigurieren, dass jegliches Schreiben in den Bootsektor des Datenträgers unterbunden (blockiert) wird und der Computer vor einer Infektion durch Bootviren geschützt wird.

Zu den Vorteilen von Blockernbezieht sich auf ihre Fähigkeit, das Virus im frühesten Stadium seiner Vermehrung zu erkennen und zu stoppen.


b) entwickeln:

    Entwicklung kognitiver Interessen über die Computerpopularisierung der Arbeit mit einem Computer

c) pädagogisch:

    Gestaltung der rechtlichen Perspektive

Ausrüstung:
A) Hardware: Vortrag, Computer, Videoprojektor
B) Software: Computer-Antivirenprogramme "Kaspersky Anti-Virus", DrWeb, Computervirus - Trojaner "Lamer's deatd"

Unterrichtstyp: ein neues Thema lernen

Bedingungen: Computerviren, Antivirenprogramme,

Unterrichtsplan:

    Organisatorischer Teil Erläuterung des neuen Materials
      Definition eines Computervirus Zweck eines Computervirus Arten von Viren (Software-, Boot-, Makroviren) Infektionswege Antivirenprogramme Methoden zum Schutz vor Computerviren Der rechtliche Aspekt des Themas der Lektion.

    Praktische Arbeit Scannen des „School“-Ordners „Infection“ mit einem Antivirenprogramm auf einen Virus, indem das infizierte Programm „It's Interesting“ kopiert und gestartet wird. Demonstration der Arbeit des Virus - Trojaner Überprüfung mit einem Antivirenprogramm Entfernen des Virus

4. Verhalten von Summen.

Während des Unterrichts:

1. Organisatorischer Teil
Die sogenannten Computerviren sind natürlich keine wirklich existierenden Mikroorganismen, die Computer von außen infizieren, Schädlingsprogramme, die spontan in den Tiefen unserer Computer entstehen.
Die Erläuterung erfolgt am Beispiel eines Sachbearbeiters, der ausschließlich mit Papieren arbeitet. Die Idee einer solchen Erklärung gehört D. N. Lozinsky, einem der berühmtesten "Ärzte".
Stellen Sie sich einen ordentlichen Angestellten vor, der in sein Büro zur Arbeit kommt und jeden Tag auf seinem Schreibtisch einen Stapel Papier mit einer Liste von Aufgaben findet, die er während des Arbeitstages erledigen muss. Der Sachbearbeiter nimmt das oberste Blatt, liest die Anweisungen der Behörden, befolgt sie pünktlich, wirft das „gebrauchte“ Blatt in den Mülleimer und macht weiter mit dem nächsten Blatt. Nehmen wir an, ein Eindringling schleicht sich in ein Büro und legt ein Blatt Papier auf einen Papierstapel, auf dem Folgendes steht:
„Schreibe dieses Blatt zweimal um und lege Kopien auf den Aufgabenstapel der Nachbarn“
Was wird der Sachbearbeiter tun? Er wird das Blatt zweimal überschreiben, auf den Nachbartisch legen, das Original vernichten und mit der Ausführung des zweiten Blattes vom Stapel fortfahren, also seine eigentliche Arbeit fortsetzen. Was werden die Nachbarn, die dieselben ordentlichen Angestellten sind, tun, wenn sie eine neue Aufgabe finden? Dasselbe wie beim ersten: Sie werden es zweimal umschreiben und an andere Angestellte verteilen. Insgesamt wandern bereits vier Kopien des Originaldokuments im Büro herum, die weiter kopiert und an andere Tische verteilt werden.
Ein Computervirus funktioniert ganz ähnlich, nur dass die Programme die Stapel von Anweisungen sind und der Computer der Angestellte. Wie ein Angestellter führt der Computer alle Programmbefehle (Aufgabenblätter) genau aus, beginnend mit dem ersten. Wenn der erste Befehl wie „Mich in zwei andere Programme kopieren“ klingt, wird der Computer genau das tun – und der Virenbefehl gelangt in die anderen beiden Programme. Wenn der Computer zu anderen "infizierten" Programmen übergeht, verbreitet sich der Virus auf die gleiche Weise immer weiter im gesamten Computer.
Im obigen Beispiel über einen Sachbearbeiter und sein Büro prüft der Blattvirus nicht, ob der nächste Aufgabenordner infiziert ist oder nicht. In diesem Fall ist das Büro am Ende des Arbeitstages mit solchen Kopien übersät, und die Sachbearbeiter schreiben denselben Text nur um und verteilen ihn an ihre Nachbarn - schließlich macht der erste Sachbearbeiter zwei Kopien, der nächste Opfer des Virus werden bereits vier sein, dann 8, 16, 32, 64 usw., d.h. die Anzahl der Kopien wird jedes Mal verdoppelt.
Wenn ein Angestellter 30 Sekunden damit verbringt, ein Blatt neu zu schreiben und weitere 30 Sekunden damit, Kopien zu verteilen, dann werden in einer Stunde mehr als eine Billion Kopien des Virus im Büro „durchstreifen“! Höchstwahrscheinlich wird es natürlich nicht genug Papier geben, und die Ausbreitung des Virus wird aus einem so banalen Grund gestoppt.
Ironischerweise (obwohl es für die Teilnehmer an diesem Vorfall überhaupt nicht lustig war) ereignete sich 1988 in Amerika ein solcher Fall - mehrere globale Informationsübertragungsnetze wurden mit Kopien eines Netzwerkvirus (Morris-Virus) überschwemmt, der sich von Computer zu sendete Computer.

2.1. Definition eines Computervirus.
Ein Computervirus ist ein speziell erstellter Programmcode, der in ein anderes Programm oder Dokument oder in bestimmte Bereiche des Speichers eingebettet ist und dazu bestimmt ist, nicht autorisierte Aktionen auszuführen.
2.2. Zweck eines Computervirus.
Viren erzeugen in der Regel unerwünschte Auswirkungen auf den Computern, die sie infizieren. Beispielsweise vernichtet AntiMIT jährlich, nämlich am 1. Dezember, alle Informationen, die berühmte One Half verschlüsselt Daten auf der Festplatte leise, TeaTime verhindert, dass Sie zwischen 15:10 und 15:13 Informationen über die Tastatur eingeben. Die zerstörerischsten Viren können eine Festplattenformatierung initiieren. Da das Formatieren einer Festplatte ein ziemlich langwieriger Prozess ist, der vom Benutzer nicht unbemerkt bleiben sollte, zerstören Viren in vielen Fällen Daten in Systembereichen. In diesem Fall bleiben die Daten auf der Festplatte erhalten, können aber nicht verwendet werden, da nicht bekannt ist, welche Sektoren der Festplatte zu welchen Dateien gehören.
2.3.- 2.4. Arten von Viren. Virusinfektion.

    Softwareviren sind Programmcodeblöcke, die absichtlich in andere Programme eingebettet sind. Wenn ein Programm gestartet wird, das einen Virus enthält, wird der darin implantierte Virencode gestartet. Die Ausführung dieses Codes verursacht für den Benutzer verborgene Änderungen in der Dateistruktur von Festplatten und / oder im Inhalt anderer Programme. Softwareviren gelangen nur dann in den Computer, wenn infizierte Programme gestartet werden. Während des normalen Kopierens infizierter Dateien kann der Computer nicht infiziert werden. Boot-Viren. Boot-Viren unterscheiden sich von Virenprogrammen in der Verteilungsmethode. Sie infizieren keine Programmdateien, sondern bestimmte Systembereiche von magnetischen Datenträgern (Disketten und Festplatten) und können sich bei eingeschaltetem Computer temporär auch im Arbeitsspeicher aufhalten. Normalerweise tritt eine Infektion auf, wenn Sie versuchen, Ihren Computer von magnetischen Medien zu booten, deren Systembereich einen Virus enthält. Makroviren sind eine Art von Viren, die Dokumente infizieren, die in einigen Anwendungsprogrammen ausgeführt werden, die über die Möglichkeit verfügen, sogenannte Makrobefehle auszuführen. Zu solchen Dokumenten gehören insbesondere Microsoft Word-Dokumente (sie haben die Erweiterung .DOC). Die Infektion tritt auf, wenn eine Dokumentdatei im Fenster des übergeordneten Programms geöffnet wird.

2.5. Antivirus-Programme.
Zum Erkennen, Entfernen und Schützen vor Computerviren wurden verschiedene Arten von Spezialprogrammen entwickelt, mit denen Sie Viren erkennen und zerstören können. Solche Programme werden aufgerufen Virostatikum. Es gibt die folgenden Arten von Antivirenprogrammen:

    Programme-Detektoren Programme-Ärzte oder Phagen Programme-Auditoren Programme-Filter Programme-Impfstoffe oder Immunisierer

Erkennungsprogramme suchen im Arbeitsspeicher und in Dateien nach einer für einen bestimmten Virus charakteristischen Signatur und geben bei Erkennung eine entsprechende Meldung aus. Der Nachteil solcher Antivirenprogramme ist, dass sie nur Viren finden können, die den Entwicklern solcher Programme bekannt sind.
Doktorprogramme oder Phagen sowie Impfprogramme finden nicht nur virusinfizierte Dateien, sondern „behandeln“ sie auch, d. h. entfernen den Körper des Virusprogramms aus der Datei und bringen die Dateien in ihren ursprünglichen Zustand zurück. Zu Beginn ihrer Arbeit suchen Phagen im RAM nach Viren, zerstören sie und fahren erst dann mit der „Behandlung“ von Dateien fort. Unter Phagen werden Polyphagen unterschieden, dh Arztprogramme, die darauf ausgelegt sind, eine große Anzahl von Viren zu suchen und zu zerstören. Die bekanntesten von ihnen sind: Aidstest, Norton AntiVirus, Doctor Web.
Da ständig neue Viren auftauchen, veralten Erkennungs- und Doktorprogramme schnell und es sind regelmäßige Updates erforderlich.
Auditor-Programme gehören zu den zuverlässigsten Mitteln zum Schutz vor Viren. Prüfer merken sich den Anfangszustand von Programmen, Verzeichnissen und Systembereichen der Festplatte, wenn der Computer nicht mit einem Virus infiziert ist, und vergleichen dann regelmäßig oder auf Wunsch des Benutzers den aktuellen Zustand mit dem ursprünglichen. Die erkannten Änderungen werden auf dem Monitorbildschirm angezeigt. Der Zustandsvergleich erfolgt in der Regel unmittelbar nach dem Laden des Betriebssystems. Beim Vergleich werden die Dateilänge, der zyklische Kontrollcode (Dateiprüfsumme), Datum und Uhrzeit der Änderung und andere Parameter überprüft. Auditor-Programme verfügen über ziemlich fortschrittliche Algorithmen, erkennen Stealth-Viren und können sogar Änderungen an der Version des zu prüfenden Programms von Änderungen bereinigen, die durch den Virus vorgenommen wurden. Unter den Programmprüfern ist das in Russland weit verbreitete Adinf-Programm.
Filterprogramme oder "Wächter" sind kleine residente Programme, die darauf ausgelegt sind, verdächtige Computeraktivitäten zu erkennen, die für Viren charakteristisch sind. Solche Aktionen können sein:

    Versuche, Dateien mit COM-, EXE-Erweiterungen zu korrigieren Dateiattribute ändern Direktes Schreiben auf Festplatte durch absolute Adresse Schreiben auf Festplatte Bootsektoren Laden residentes Programm Wenn ein Programm versucht, die angegebenen Aktionen auszuführen, sendet der Wächter eine Nachricht an den Benutzer und bietet an, es zu verbieten oder die entsprechende Aktion zulassen. Filterprogramme sind sehr nützlich, da sie einen Virus im frühesten Stadium seiner Existenz vor der Reproduktion erkennen können. Sie "heilen" jedoch keine Dateien und Datenträger. Um Viren zu zerstören, müssen Sie andere Programme wie Phagen verwenden. Zu den Nachteilen von Watchdog-Programmen gehören ihre „Ärgerlichkeit“ (sie warnen beispielsweise ständig vor dem Versuch, eine ausführbare Datei zu kopieren) sowie mögliche Konflikte mit anderer Software. Ein Beispiel für ein Filterprogramm ist das Vsafe-Programm, das Teil des MS DOS-Dienstprogrammpakets ist. Impfstoffe oder Immunisierer sind residente Programme, die eine Dateiinfektion verhindern. Impfstoffe werden verwendet, wenn es keine Arztprogramme gibt, die dieses Virus „behandeln“. Eine Impfung ist nur gegen bekannte Viren möglich. Der Impfstoff modifiziert das Programm oder die Diskette so, dass es ihre Arbeit nicht beeinträchtigt, und der Virus sie als infiziert wahrnimmt und sich daher nicht festsetzt. Impfprogramme sind derzeit von begrenztem Nutzen. Die rechtzeitige Erkennung von mit Viren infizierten Dateien und Datenträgern sowie die vollständige Zerstörung erkannter Viren auf jedem Computer hilft, die Ausbreitung einer Virenepidemie auf andere Computer zu vermeiden.

2.6. Methoden zum Schutz vor Computerviren.
Es gibt drei Verteidigungslinien gegen Computerviren:
- Verhinderung von Viren;
— Verhinderung eines Virenbefalls, falls der Virus in den Computer eingedrungen ist;
— Verhinderung verheerender Folgen im Falle eines Angriffs.
2.7. Der rechtliche Aspekt des Unterrichtsthemas.
Lesen Sie Artikel aus dem Strafgesetzbuch der Russischen Föderation (siehe Anhang Nr. 1)
Praktischer Teil
3.1. Überprüfen Sie den Ordner "Schule" mit einem Antivirenprogramm
Überprüfen Sie die Ordner „School“ und „WINNT.
3.2. „Infektion“ mit einem Virus, indem das infizierte Programm „It’s Interesting“ kopiert und ausgeführt wird.
Um Ihre Computer zu "infizieren", müssen Sie die Datei "Es ist interessant" vom zentralen Computer neu schreiben. Führen Sie dann dieses Programm aus. Der Trojaner begann seine Arbeit und zeigte sich äußerlich überhaupt nicht auf dem Computer.

      Demonstration der Arbeit des Virus - Trojaner Überprüfung der Ordner "School" und "WINNT. Virenentfernung

4. Zusammenfassung der Lektion

Antrag Nr. 1
Artikel 272. Illegaler Zugriff auf Computerinformationen
1. Illegaler Zugriff auf rechtlich geschützte Computerinformationen, das heißt Informationen auf einem maschinellen Datenträger, in einem elektronischen Computer (Computer), Computersystem oder deren Netzwerk, wenn diese Handlung die Zerstörung, Sperrung, Veränderung oder Vervielfältigung von Informationen, Störungen zur Folge hatte der Rechner, Systemrechner oder deren Netzwerke,
wird mit Geldstrafe in Höhe des Zweihundert- bis Fünfhundertfachen des Mindestlohns oder in Höhe des Lohns oder Gehalts oder sonstiger Einkünfte des Verurteilten für die Dauer von zwei bis fünf Monaten oder durch bestraft Besserungsarbeit für die Dauer von sechs Monaten bis zu einem Jahr oder durch Freiheitsentzug für die Dauer von bis zu zwei Jahren.
2. Die gleiche Handlung, die von einer Personengruppe nach vorheriger Vereinbarung oder von einer organisierten Gruppe oder von einer Person begangen wird, die ihre offizielle Position ausnutzt, sowie der Zugang zu einem Computer, einem Computersystem oder ihrem Netzwerk, wird mit einer Geldstrafe geahndet in Höhe des fünfhundert- bis achthundertfachen Mindestlohns oder in Höhe des Lohns oder sonstigen Einkommens der verurteilten Person für die Dauer von fünf bis acht Monaten oder durch Besserungsarbeit für die Dauer von ein bis zwei Jahren , oder durch Festnahme für eine Dauer von drei bis sechs Monaten oder durch Freiheitsentzug für eine Dauer von bis zu fünf Jahren.
Artikel 273. Erstellung, Verwendung und Verbreitung von Schadprogrammen für Computer
1. Erstellen von Computerprogrammen oder Modifizieren bestehender Programme, die wissentlich zu einer unbefugten Zerstörung, Sperrung, Veränderung oder Vervielfältigung von Informationen, Störungen des Computers, Computersystems oder deren Netzwerk führen, sowie die Verwendung oder Verbreitung solcher Programme oder maschineller Datenträger mit solchen Programmen -
wird mit Freiheitsentziehung bis zu drei Jahren mit Geldstrafe in Höhe des Zweihundert- bis Fünfhundertfachen des Mindestlohns oder in Höhe des Lohns oder Gehalts oder sonstigen Einkommens des Verurteilten bestraft Person für einen Zeitraum von zwei bis fünf Monaten.
2. Gleiche Taten, die durch Fahrlässigkeit schwerwiegende Folgen nach sich ziehen, -
wird mit Freiheitsstrafe von drei bis sieben Jahren bestraft.
Artikel 274
1. Verstoß gegen die Regeln für den Betrieb eines Computers, eines Computersystems oder seines Netzwerks durch eine Person, die Zugang zu einem Computer, einem Computersystem oder seinem Netzwerk hat, mit der Folge, dass gesetzlich geschützte Computerinformationen zerstört, blockiert oder verändert werden, wenn diese Handlung einen erheblichen Schaden verursacht hat, -
wird bestraft mit dem Entzug des Rechts, bestimmte Ämter oder Tätigkeiten für die Dauer von bis zu fünf Jahren zu bekleiden, oder mit Zwangsarbeit für die Dauer von 180 bis 240 Stunden oder mit Freiheitsbeschränkung für die Dauer von bis zu 2 Jahre.
2. die gleiche Handlung, die wegen Fahrlässigkeit schwere Folgen nach sich gezogen hat, –
wird mit Freiheitsentziehung bis zu vier Jahren bestraft.

Zusammenfassung der Informatikstunde zum Thema "Computerviren und Antivirenprogramme"

Autor: Fedorovskaya Regina Alexandrovna, Lehrerin für Informatik an der Hochschule des Boksitogorsk-Instituts (Filiale) der AOU VPO „Leningrad State University benannt nach A.S. Puschkin, Pikalewo, Oblast Leningrad.
Materialbeschreibung: Diese Weiterentwicklung wird Informatiklehrern der Klassen 10-11 bei der Durchführung von verallgemeinernden Unterrichtsstunden zum Thema "Computerviren und Antivirenprogramme" nützlich sein. Der Unterricht beinhaltet Einzel- und Gruppenarbeit, trägt zur Entwicklung der Kommunikationsfähigkeiten und zur Bildung der Verantwortung jedes Schülers für die gesamte Gruppe bei.
Lernziele:
- Kenntnisse zum Thema "Computerviren und Antivirenprogramme" verallgemeinern;
- Fähigkeiten für die Arbeit mit dem Antivirenprogramm McAfee zu entwickeln;
- Interesse am Thema entwickeln, Fähigkeiten zur selbstständigen Arbeit mit Informationen;
- Informationskultur und Computerkenntnisse zu entwickeln;
- Verantwortung und Respekt für Computerausrüstung und Software erziehen.
Ausrüstung: Grafiktablett, Personalcomputer, Projektor, interaktives Whiteboard.
Software: Flipchart zum Thema, Testprogramm mit einem Test zum Thema, Präsentation mit Meldungen, Antivirenprogramm, Betriebssystem.
Handzettel: Kreuzworträtselkarten.
Während des Unterrichts:
1. Organisatorischer Moment. Hallo, nimm Platz!
Unterrichtsthema: "Computerviren und Antivirenprogramme."
Der Zweck der Lektion: das Wissen über das untersuchte Thema zusammenzufassen.
2. Prüfen von D / z. Beginnen wir den Unterricht mit der Überprüfung der Hausaufgaben. Ich erinnere Sie daran, dass die Klasse zuvor in 4 Gruppen aufgeteilt war, jede der Gruppen musste eine Nachricht zum Thema vorbereiten: "Ein Antivirenprogramm ...". Ich bitte die Redner der ersten Gruppe, an die Tafel zu kommen.
Auftritt der 1. Gruppe. Thema: „Kaspersky Anti-Virus“ (siehe Präsentationsfolien)

Leistung Gruppe 2. Thema: „Doctor Web Antivirenprogramm“ (siehe Präsentationsfolien)
Welche Fragen haben andere Gruppen?
Leistung Gruppe 3. Thema: "Norton Antivirus" (siehe Präsentationsfolien)
Welche Fragen haben andere Gruppen?
Leistung Gruppe 4. Thema: "McAfee Antivirenprogramm" (siehe Präsentationsfolien)
Welche Fragen haben andere Gruppen? Danke an alle Gruppen für die Nachrichten.
3. Kreuzworträtsel - Umfrage. Nun gilt es ein Kreuzworträtsel zum Thema zu lösen und das Stichwort zu finden (siehe crossword.jpg).
Prüfung: siehe crossword_check.jpg
Stichwort: STARTEN.
4. Praktische Aufgabe.
Starten eines Antivirenprogramms. Bevor wir das Antivirenprogramm zur Ausführung ausführen, müssen wir entscheiden, welches Laufwerk wir überprüfen möchten.
Heute werden wir an den Fähigkeiten arbeiten, mit dem McAfee-Antivirenprogramm zu arbeiten und Disketten und lokale Datenträger auf Viren zu überprüfen. Wie können wir das tun? (Öffnen Sie den Ordner Arbeitsplatz, wählen Sie das Laufwerk aus, klicken Sie mit der rechten Maustaste auf das Laufwerk und wählen Sie den Befehl "Nach Viren suchen"). Sie sehen die McAfee Antivirus-Konsole. Auf der rechten Seite der Konsole befinden sich drei Schaltflächen „Scan starten“, „Scan pausieren“, „Scan stoppen“. Das untere Konsolenfenster zeigt das Vorhandensein infizierter Dateien an. Wenn die Festplatte oder Diskette infizierte Dateien enthält, können wir sie löschen. Wie kann man das machen? (Datei auswählen, rechte Maustaste drücken, Befehl „Datei löschen“ wählen)
Erinnern Sie sich an die Regeln für die Arbeit an einem Computer (sitzen Sie aufrecht, in einem Abstand von 50 cm zum Bildschirm, die Hände müssen trocken und sauber sein, Sie dürfen die Anschlusskabel und Buchsen nicht mit Händen und Füßen berühren, den Bildschirm nicht berühren Bildschirm).
5. Testen.
Nun müssen Sie einen Test zu dem untersuchten Thema ablegen. Doppelklicken Sie dazu auf dem Desktop auf die Verknüpfung „Info Test“. Geben Sie im oberen Feld des geöffneten Fensters Nachname, Vorname, Patronym ein. Im Gruppenfeld die Gruppennummer. Wählen Sie per Mausklick den Test „Antivirus Software“ aus. Klicken Sie auf die Schaltfläche „Test starten“. Wählen Sie aus den vorgeschlagenen Antworten auf die Frage nur eine aus, klicken Sie auf die Schaltfläche "Ich denke, diese Antwort ist richtig" und bestätigen Sie Ihre Auswahl.
Testfragen und richtige Antwort:
1. Was ist ein Computervirus?
1) Anwendungsprogramm
2) Systemprogramm
3) Malware
2. Zu den Haupttypen von Computerviren gehören:
1) Hardware, Software, Booten
2) Datei, Boot, Makrovirus, Netzwerk
3) Datei, Software, Makrovirus
3. Was sind die wichtigsten Mittel zum Schutz vor Computerviren?

2) Hardware
3) Software-Tools
4. Welche Hilfsmittel zum Schutz vor Computerviren gibt es?
1) Sichern Sie Ihre wertvollsten Daten
2) Hardware
3) Antivirenprogramme
5. Welche Programme werden als Antivirus klassifiziert?
1) AVP, DrWeb, Norton AntiVirus
2) MS-DOS, MS Word, AVP
3) MS-Word, MS-Excel, Norton Commander
6. Das Antivirenprogramm DrWeb gehört zu der Art von Programmen:
1) Polyphage
2) Wirtschaftsprüfer
3) Sperrer
7. Worauf basiert die Aktion des Antivirenprogramms?
1) Warten auf den Start eines Antivirus-Angriffs
2) Durch den Vergleich von Programmcodes mit bekannten Viren
3) Löschen infizierter Dateien
8. Antivirenprogramm ADinf gehört zu. .
1) Ärzte
2) Detektoren
3) Wirtschaftsprüfer
9. Programme, die "virengefährliche" Situationen abfangen und den Benutzer darüber informieren.
1) Programme - Impfstoffe
2) Programme - Wächter
3) Programme - Wirtschaftsprüfer
10. Bestimmen Sie gemäß der vorgeschlagenen Beschreibung die Art des Virus: „Sie infizieren Word- und Excel-Dokumentdateien. Sie sind Makros, die in das Dokument eingebettet sind."
1) Datei
2) Makrovirus
3) Netzwerk
Ich gebe Ihnen Ihre Testergebnisse.

6. Die Ergebnisse des Unterrichts.
1. Sagen Sie mir bitte, halten Sie die erworbenen Kenntnisse und Fähigkeiten für wichtig und notwendig für die Arbeit?
2. Welche davon werden Sie in Ihrer Praxis verwenden?
3. Was wissen Sie über Rechtsverstöße im Informationsbereich?
4. Welche Gesetze gibt es im Bereich des Informationsschutzes?

Um die Vorschau von Präsentationen zu verwenden, erstellen Sie ein Google-Konto (Konto) und melden Sie sich an: https://accounts.google.com


Beschriftungen der Folien:

Schad- und Antivirenprogramme. Computerviren und Schutz davor.

Fragen zum Seminar Definition eines Computervirus. Klassifizierung von Computerviren. Was ist ein Antivirenprogramm? Welche Namen von Antivirenprogrammen kennen Sie? Wer hat wann den ersten Computervirus erfunden? Wie heißen Computerviren? Welche Regeln müssen beachtet werden, um das Auftreten von Viren auf dem Computer zu verhindern? Wie oft müssen Sie Ihren Computer und Ihre Flash-Laufwerke auf Viren überprüfen?

PRÜFEN SIE SELBST!

TEST 1. Was ist ein Computervirus? 1) Anwendungsprogramm. 2) Systemprogramm. 3) Ein Programm, das nicht autorisierte Aktionen auf einem Computer ausführt. 4) Datenbank. 2. Die wichtigsten Arten von Computerviren: 1) Hardware, Software, Boot. 2) Software-, Boot-, Makroviren. 3) Dateien, Software, Makroviren. 4) Datei, booten. 3. Stadien eines Softwarevirus: 1) Vervielfältigung, Virenbefall. 2) Schreiben in eine Datei, Reproduktion. 3) Schreiben in eine Datei, Vervielfältigung, Zerstörung des Programms. 4) Vervielfältigung, Vernichtung des Programms.

4. Was ist die Reproduktion eines Softwarevirus? 1) Ein Virenprogramm wird einmal in den Hauptteil eines anderen Programms kopiert. 2) Der Virencode wird wiederholt in den Hauptteil eines anderen Programms kopiert. 3) Ein Virenprogramm infiziert viele Male andere Programme. 4) Der Virencode wird einmal in den Hauptteil eines anderen Programms kopiert. 5. Was wird als Virenbefall bezeichnet? 1) Wiederholtes Kopieren des Virencodes in den Programmcode. 2) Abschalten des Computers infolge eines Virus. 3) Verletzung des Programms, Zerstörung von Daten, Formatieren der Festplatte. 4) Häufiges Einfrieren des Computers und Verlangsamung seiner Arbeit. 6. Welche Methoden zur Implementierung des Virenschutzes gibt es? 1) Hard- und Software. 2) Software, Hardware und Organisation. 3) Nur Software. 4) Nur Hardware. 7. Was sind die wichtigsten Heilmittel? 1) Sichern Sie Ihre wertvollsten Daten. 2) Hardware. 3) Software. 4) Hard- und Software.

8. Welche sekundären Abwehrmechanismen stehen zur Verfügung? 1) Hardware. 2) Software. 3) Hardware- und Antivirenprogramme. 4) Hard- und Software. 9. Worauf basiert die Aktion des Antivirenprogramms? 1) Warten auf den Beginn eines Virenangriffs. 2) Durch den Vergleich von Programmcodes mit bekannten Viren. 3) Beim Löschen infizierter Dateien. 4) Zur Erkennung und Entfernung des Virus. 10. Welche Programme sind Antivirenprogramme? 1) AVP, DrWeb, Norton AntiVirus, AVAST. 2) MS-DOS, MS Word, AVP. 3) MS-Word, MS-Excel, Norton Commander. 4) DrWeb, Microsoft Security Essentials, MS Word, MS Excel.

Antivirenprogramme Kaspersky Anti-Virus; Doktor Web; NOD 32 ; Eset ; AGV; Symantec-Antivirus; eifrig; Microsoft Security Essentials.

Gruppenarbeit Computervirus. Klassifizierung von Viren. Antivirus-Programme. Arten von Antivirenprogrammen. Geschichte der Computerviren. Verbreitung von Computerviren. Vorbeugung und Behandlung. Regeln zum Informationsschutz.

Reservegruppen Statistische Gruppe (Fragebögen auswerten, Daten in Form einer Tabelle „Bewertung von Antivirenprogrammen“ darstellen). Eine Gruppe von Künstlern (stellen Sie im Grafikeditor Paint dar, wie Sie sich einen Computervirus visuell vorstellen können).

Diskussion Im Laufe der Gruppenarbeit und im Diskussionsprozess füllen wir einen Bogen mit OK (Basisnotizen) aus.

Mini-Präsentationen anzeigen Computervirus. Klassifizierung von Viren. Antivirus-Programme. Arten von Antivirenprogrammen. Geschichte der Computerviren. Verbreitung von Computerviren. Vorbeugung und Behandlung. Regeln zum Informationsschutz.

Praktikum "Schutz vor Viren: Erkennung und Behandlung." Der Zweck der Arbeit: zu lernen, wie man ein Antivirenprogramm verwendet, um den Computer auf Viren zu überprüfen und zu heilen. Aufgabe: Überprüfen Sie das Flash-Laufwerk mit einem Antivirenprogramm auf Viren. Ablauf der praktischen Arbeit: 1. Starten Sie das Programm im Startmenü. 2. Auf Viren scannen – wählen Sie das zu scannende Laufwerk E. 3. Wenn Viren gefunden werden, klicken Sie auf die Schaltfläche Alle heilen – Löschen. 4. Statistiken anzeigen.

Zusammenfassung Definition eines Computervirus. Klassifizierung von Computerviren. Was ist ein Antivirenprogramm? Welche Namen von Antivirenprogrammen kennen Sie? Wer hat wann den ersten Computervirus erfunden? Wie heißen Computerviren? Welche Regeln müssen beachtet werden, um das Auftreten von Viren auf dem Computer zu verhindern? Wie oft müssen Sie Ihren Computer und Ihre Flash-Laufwerke auf Viren überprüfen?

Hausaufgaben erledigen und OK lernen. Recherchearbeit betreiben: Bewertung verwendeter Antivirenprogramme. Möglichkeiten zum Aktualisieren von Antivirenprogrammen. Bereiten Sie ein Abstract zu einem der Themen vor: 1. Antivirenprogramme. 2. Arten von Computerviren. 3. Methoden zur Bekämpfung von Computerviren. Erstellen Sie ein Broschüren-Memo „Informationsschutzregeln“.

DANKE FÜR DIE LEKTION!!!

Vorschau:

kommunale Haushaltsbildungseinrichtung

Sekundarschule Nr. 105, benannt nach M. I. Runt

Kuibyshevsky-Bezirk des Samara-Stadtbezirks

Mironova Julia Valerievna, Lehrerin für Informatik

Arbeitsprogramme in der Informatik. 5-11 Klassen / Hrsg.-Stat. T. K. Smykowskaja. -M.: Planeta, 2010.

N.D. Ugrinowitsch. Klasse Informatik und ICT.11. - M.: BINOM. Wissenslabor, 2008.

Unterrichtszusammenfassung Klasse 11 zum Thema: „Malware und Antivirenprogramme. Computerviren und Schutz davor“

Samara, 2015

Zusammenfassung der Lektion zum Thema: "Malware und Antivirenprogramme. Computerviren und Schutz davor"

Unterrichtstyp: kombinierter Unterricht.

Lernziele:

  • Methodisch: zeigen die Wirksamkeit des Einsatzes von Computertechnologie bei der Untersuchung des Themas.
  • Ausbildung: Vermittlung von Wissen über die Arten von Computerviren, ihre Verbreitung, über Antivirenprogramme und deren praktischen Einsatz.
  • Entwicklung: Entwicklung der Fähigkeit, Notizen zu machen, Computerkenntnisse, kognitive Aktivität der Schüler,Kommunikationsfähigkeit.
  • Pädagogisch: erziehen Verantwortungsbewusstsein, Selbständigkeit in Entscheidungen, Toleranz, Gelehrsamkeit, Koordination.

Wissensanforderungen:

Studierende sollten wissen:

  • Definition des Begriffs „Computervirus“;
  • Klassifizierung von Computerviren;
  • Definition des Begriffs „Antivirenprogramm“;
  • Arten von Antivirenprogrammen;
  • Regeln zur Verhinderung des Auftretens von Computerviren;
  • Anzeichen einer Computervireninfektion auf einem PC.

Die Studierenden sollten in der Lage sein:

  • Erkennen und Entfernen von Viren auf verschiedenen Medien.

Ausstattung und methodische Unterstützung des Unterrichts:

  • Laptops;
  • Software: MS Office 2013-Paket, Antivirenprogramm Eset NOD 32;
  • Referenznotizen, Karten mit einem Fragebogen, Anweisungen zur Durchführung praktischer Arbeiten;
  • Lehrbücher, Nachschlagewerke, Wörterbücher, Internet, Telefone, Tablets;
  • Tafel, Kreide

Arbeitsmethoden:

  1. Verbal (Gespräch, Präsentation von Material).
  2. Visuell (Demonstration von Lehrmaterial, Referenznotizen).
  3. Eigenständiges Arbeiten (Arbeiten an der Erstellung von Präsentationen, Zeichnungen, Diagrammen).
  4. Praktische Arbeit.

Während des Unterrichts.

1. Organisierender Moment (1 Minute).

2. Wiederholung (3 min).

3. Arbeiten Sie zu zweit und in Gruppen (10-15 Minuten).

4. Durchführung der praktischen Arbeit (3-5 Minuten).

5. Befragung (1-2 min).

6. Diskussion (10-15 Minuten).

7. Zusammenfassen, Benoten (3 min).

8. Hausaufgaben (2 Minuten).

1. Organisierender Moment.

Guten Tag, Kollegen! Hallo Leute! Schenken wir uns alle ein Lächeln.Ein Lächeln ist kraftvoll und die Belohnung wert. Nur ein Lächeln - und Sie werden glücklich sein!

2. Wiederholung.

Heute werden wir in der Lektion ein Seminar abhalten, aber erinnern wir uns vorerst daran, was wir in Vorbereitung auf das Seminar bereits über Computerviren und Antivirenprogramme gelernt haben. Lassen Sie uns die Testfragen beantworten.

Test Ausführung.

1. Was ist ein Computervirus?

1) Anwendungsprogramm.
2) Systemprogramm.
3) Ein Programm, das nicht autorisierte Aktionen auf einem Computer ausführt.
4) Datenbank.

2. Haupttypen von Computerviren:

1) Hardware, Software, Booten.
2) Software-, Boot-, Makroviren.
3) Dateien, Software, Makroviren.

4) Datei, booten.

3. Stadien eines Softwarevirus:

1) Vervielfältigung, Virenbefall.
2) Schreiben in eine Datei, Reproduktion.
3) Schreiben in eine Datei, Vervielfältigung, Zerstörung des Programms.

4) Vervielfältigung, Vernichtung des Programms.

4. Was ist die Reproduktion eines Softwarevirus?

1) Ein Virenprogramm wird einmal in den Hauptteil eines anderen Programms kopiert.
2) Der Virencode wird wiederholt in den Hauptteil eines anderen Programms kopiert.

3) Ein Virenprogramm infiziert viele Male andere Programme.

4) Der Virencode wird einmal in den Hauptteil eines anderen Programms kopiert.

5. Was wird als Virenbefall bezeichnet?

1) Wiederholtes Kopieren des Virencodes in den Programmcode.
2) Abschalten des Computers infolge eines Virus.
3) Verletzung des Programms, Zerstörung von Daten, Formatieren der Festplatte.

4) Häufiges Einfrieren des Computers und Verlangsamung seiner Arbeit.

6. Welche Methoden zur Implementierung des Virenschutzes gibt es?

1) Hard- und Software.
2) Software, Hardware und Organisation.
3) Nur Software.

4) Nur Hardware.

7. Was sind die wichtigsten Heilmittel?

1) Sichern Sie Ihre wertvollsten Daten.
2) Hardware.
3) Software.

8. Welche sekundären Abwehrmechanismen stehen zur Verfügung?

1) Hardware.
2) Software.
3) Hardware- und Antivirenprogramme.

4) Hard- und Software.

9. Worauf basiert die Aktion des Antivirenprogramms?

1) Warten auf den Beginn eines Virenangriffs.
2) Durch den Vergleich von Programmcodes mit bekannten Viren.
3) Beim Löschen infizierter Dateien.

4) Zur Erkennung und Entfernung des Virus.

10. Welche Programme sind Antivirenprogramme?

1) AVP, DrWeb, Norton AntiVirus, AVAST.
2) MS-DOS, MS Word, AVP.
3) MS-Word, MS-Excel, Norton Commander.

4) DrWeb, Microsoft Security Essentials, MS Word, MS Excel.

Bewertungskriterien des Tests:

  • 9-10 richtige Antworten - „5“
  • 7-8 richtige Antworten - „4“
  • 5-6 richtige Antworten - „3“
  • weniger als 5 - "2"

3. Arbeiten Sie paarweise und in Gruppen.

Die Schüler erstellen kleine Präsentationen (3-5 Folien), indem sie in Gruppen arbeiten. Im Laufe der Arbeit sowie im Zuge der weiteren Diskussion füllen sie einen Bogen mit einem unterstützenden Abstract aus. (Siehe Anhang 3). Während der Arbeit erklingt sanfte Musik (4-5 Songs) - genug Zeit um Präsentationen zu erstellen.

4. Praktische Arbeit leisten.

Studierende, die die Präsentation abgeschlossen haben, führen die praktische Arbeit „Schutz vor Viren: Erkennung und Behandlung“ durch. (Anleitung zur Durchführung der praktischen Arbeit im Anhang 1).

5. Hinterfragen.

Im Zuge der Arbeit füllen alle Schüler und Gäste des Unterrichts einen Fragebogen aus. Die Umfrage ist geschlossen. Sie interessieren sich für die Antwort auf die Frage: Welches Antivirenprogramm verwenden Sie?

Die Verarbeitung der Umfrageergebnisse erfolgt nach Belieben durch einen der Studierenden.

6. Diskussion.

Jede Gruppe hat 1 Vertreter. Die restlichen Schüler vervollständigen die Antworten.

1. Rede von Emelyanov Vyacheslav "Computervirus und Klassifizierung von Viren."

2. Rede von Ekaterina Chikalkina „Antivirus-Programme. Arten von Antivirenprogrammen.

3. Rede von Shalaev Nikita „Geschichte der Computerviren“.

4. Rede von Andriyanov Nikita mit der Analyse der Fragebögen „Bewertung von Antivirenprogrammen“.

5. Rede von Mikhail Kredyshev „Verbreitung von Computerviren“.

6. Rede von Maria Vorobieva „Prävention und Behandlung“.

7. Rede von Kirill Semenov „Regeln zum Schutz von Informationen“.

8. Vortrag von Friedrich Artem über die Ergebnisse der praktischen Arbeit.

7. Zusammenfassen, benoten.

8. Hausaufgaben:

  1. Hinzufügen und lernen OK (Basic Abstract).
  2. Recherche durchführen (optional):
  • Bewertung verwendeter Antivirenprogramme.
  • Möglichkeiten zum Aktualisieren von Antivirenprogrammen.
  1. Bereiten Sie einen Aufsatz zu einem der folgenden Themen vor (optional):

1. Antivirenprogramme.

2. Arten von Computerviren.

3. Methoden zur Bekämpfung von Computerviren.

4. Erstellen Sie ein Broschüren-Memo „Informationsschutzregeln“ (optional).

Anhang 1

Praktische Arbeit

"Schutz vor Viren: Erkennung und Behandlung"

Ziel der Arbeit: Erfahren Sie, wie Sie das Antivirenprogramm ESET NOD32 Smart Security verwenden, um Ihren Computer und Ihre Festplatten auf Viren zu scannen und diese zu entfernen.

Übung: Überprüfen Sie Laufwerk E mit einem Antivirenprogramm auf Viren.

Fortschritt der praktischen Arbeit:

  1. Führen Sie das Programm aus ESET-NOD32.
  2. Virenscan - Wählen Sie die zu scannende Festplatte aus(Angebotenes Flash-Laufwerk Laufwerk E oder Laufwerk C).
  3. Wenn Viren gefunden werden, klicken Sie auf die Schaltfläche "Alle heilen" - "Löschen".
  4. Statistiken anzeigen

Anhang 2

Memo

"Grundlegende Maßnahmen zum Schutz Ihres Computers vor Virenbefall"

  • Es ist notwendig, den Computer mit modernen Antivirenprogrammen auszustatten und deren Versionen ständig zu aktualisieren.
  • Beim Arbeiten im globalen Netzwerk muss ein Filterprogramm (Wächter, Monitor) installiert werden.
  • Bevor Sie Informationen von Flash-Karten lesen, sollten Sie diese Datenträger immer auf Viren überprüfen.
  • Wenn Sie archivierte Dateien auf Ihren Computer übertragen, müssen Sie diese sofort nach dem Entpacken überprüfen.
  • Es ist ratsam, Archivkopien von wertvollen Informationen auf anderen Medien anzufertigen.
  • Beim Einschalten oder Neustarten des PCs sollten Sie den USB-Stick nicht verlassen, da dies zu einer Infektion mit Bootviren führen kann.
  • Denken Sie daran, dass es unmöglich ist, sich mit einem Virus zu infizieren, indem Sie sich einfach mit dem Internet verbinden. Damit der Virus aktiviert wird, muss das vom Server aus dem Netzwerk empfangene Programm auf dem Client ausgeführt werden.
  • Wenn Sie eine E-Mail mit einer ausführbaren Datei im Anhang erhalten, sollten Sie diese Datei nicht ungeprüft ausführen. Trojanische Pferde werden häufig per E-Mail verbreitet.

Anhang 3

Thema: Schad- und Antivirenprogramme.

Computerviren und Schutz davor

Referenz-Abstract

Füllen Sie das Diagramm aus:

Computer Virusist _____________________________, klein und kann Kopien von sich selbst in Computerprogramme schreiben.

Geben Sie die Quellen von Computerviren an (füllen Sie die Lücken aus)

Füllen Sie die Tabelle aus:

Der erste Virus tauchte auf

Erstes Antivirenprogramm

Virus

Trojaner

Würmer

Füllen Sie die Lücken in der Tabelle für die wichtigsten Virentypen aus

Typ

Objekt der Infektion

Durch "Umwelt"

Typ

Schaden

Je nach Grad der Auswirkung


UNTERRICHTSPLANFORMULAR

________________________________ STARTFORMULAR _________________________________

Zusammenfassung einer Informatikstunde zum Thema

„Computerviren und Antivirenprogramme“

Vollständiger Name (vollständiger Name)

Kochieva Isaura Tamasowna

Arbeitsplatz

MBOU "Sekundarschule Nr. 1 mit. Chermen"

Berufsbezeichnung

Lehrer

Artikel

Informatik

Klasse

8. Klasse

Lehrbuch

N.D. Ugrinowitsch

Lernziele:

  • Kenntnisse zum Thema "Computerviren und Antivirenprogramme" verallgemeinern;

    Fähigkeiten im Umgang mit einem Antivirenprogramm zu entwickeln;

    erfahren Sie, wie Sie mit Kaspersky Anti-Virus nach Viren suchen;

    Informationskultur und Computerkenntnisse entwickeln;

    erziehen Verantwortung, Respekt für Computerausrüstung und Software.

Unterrichtstyp: kombiniert.

Pädagogische und methodische Unterstützung: PC, Beamer, Lehrbuch Informatik und Informationstechnik. Lehrbuch für Klasse 8 / N.D. Ugrinowitsch. - 3. Aufl. – M.: BINOM. Wissenslabor, 2015; Handzettel, Präsentation für den Unterricht Interaktives Whiteboard.

Während des Unterrichts

1. Zeit organisieren.

Prüfung der Unterrichtsbereitschaft.

Sehen Sie sich ein positives Video an, bevor Sie mit der Arbeit beginnen.

2. Frontarbeit.

Nachdem Sie sich die Fragen angesehen haben:

Worum geht es in diesem Video?(über Viren)

Wie verhalten sie sich dort?(vervielfältigt und kopiert)

Wie geht man mit ihnen um?(Medikamente und Immunsystem bekämpfen)

3. Einführungsgespräch.

Nennen Sie einige gemeinsame Merkmale eines Menschen und eines Computers. Vergleichen Sie sie nach Funktionalität?

Ein Computer ist ein elektronisches Analogon einer Person. Der Mensch ist wie jeder biologische Organismus verschiedenen pathogenen Viren ausgesetzt.

Kann ein Computer „krank werden“, sich mit einem Virus „infizieren“?

Heute werden wir herausfinden: Wie passiert das, wie kann man es vermeiden und wie kann man einen Computer „heilen“? Wie viele Computerviren gibt es, wie verhalten sie sich, wenn sie in den Körper eines Computers gelangen? Folgen einer Infektion mit einem Computervirus. Was sind Sie?

4. Neues Material lernen. (Folie 4)

Der Computer kann also in der Tat infiziert werden. Und die Infektionsursache ist tatsächlich ein Virus, nur ein Computervirus. Dieser Name stammt aus der Biologie aufgrund der Fähigkeit zur Selbstreproduktion.

Computer Virus - Dies ist ein speziell erstelltes kleines Programm, das entwickelt wurde, um den Computer zu stören. Durch das Schreiben in die Systembereiche der Festplatte oder das Anhängen an Dateien führt es verschiedene unerwünschte Aktionen aus, die oft katastrophale Folgen haben.

    Die erste "Epidemie" eines Computervirus ereignete sich in1986 Jahr, als ein Virus namens Brain (engl. „Gehirn“) die Disketten von Personal Computern infizierte.

    1988 Jahr - Robert Morris in den Vereinigten Staaten schrieb einen Virus, der 2000 Computer traf.

Derzeit sind mehr als 50.000 Viren bekannt, die Computer infizieren und sich über Computernetzwerke verbreiten. Ende 1989 werden in einer Reihe von Ländern (USA, Großbritannien, Deutschland) Gesetze erwogen, die erhebliche Haftstrafen für Entwickler von Computerviren vorsehen. (In den USA bis zu 15 Jahre).

Folie Nummer 5. Was haben biologische und Computerviren gemeinsam?

1. Reproduktionsfähigkeit.

2. Schäden an der menschlichen Gesundheit und unerwünschte Aktionen für den Computer.

3. Stealth, weil. Viren haben eine Inkubationszeit.

Folie Nummer 6-7. Wege des Eindringens von Computerviren

-Lassen Sie uns darüber nachdenken, wie Malware auf einen PC gelangen kann. (Durch infizierte Disketten, Disketten, Flash-Karten, über das Internet oder über ein lokales Netzwerk).

Normalerweise ist ein Virus in ein Dokument oder Programm eingebettet, und zu Beginn der Arbeit bemerken Sie möglicherweise nichts Ungewöhnliches. Nach einer Weile wird das Virus jedoch seine zerstörerische Kraft zeigen.

Folie Nummer 8-9. Anzeichen eines Computervirus

Nennen wir die Hauptsymptome der Manifestation von Computerviren.

1. Den Computer verlangsamen;

2. Download nicht möglich

System- oder Anwendungsprogramme, deren fehlerhaftes Funktionieren;

3. Ändern der Größe von Dateien, des Datums und der Uhrzeit ihrer Erstellung, des Erscheinens neuer Dateien (manchmal mit unverständlichen Namen);

4. Reduzieren der dem Benutzer zur Verfügung stehenden RAM-Menge;

5. Eine Zunahme der Anzahl von Computerausfällen, einschließlich ihrer spontanen Neustarts;

6.Auch spontane Änderungen in der Dateistruktur von Datenträgern sind möglich usw..

Folie 10. Geschichte der Computervirologie.

Ich bat darum, einen kurzen Bericht über die wichtigsten Momente in der Entwicklung der Computervirologie zu erstellen.

Die ersten Viren tauchten vor vielen Jahren auf, zu Beginn des Computerzeitalters, und taten es nicht

waren schon immer schädlich. Beispielsweise wurde Ende der 60er Jahre im Xerox-Labor ein spezielles Programm erstellt, das der Prototyp moderner Viren ist, die sich selbstständig über ein lokales Netzwerk bewegten und die Leistung der darin enthaltenen Geräte überprüften.

Später begann man jedoch, Virenprogramme mit dem Bösen zu entwickeln

Absicht. Es gibt Hinweise darauf, dass einige Unternehmen absichtlich infiziert wurden

Computer von Konkurrenten, um sie auszuspionieren bzw

stören ihre Informationssysteme.

Computerviren richten in allen Branchen großen Schaden an.

Früher wurden viele absichtlich falsche Berichte über die Bedrohung durch angeblich supergefährliche Viren verbreitet. Und so zum Beispiel:

1) Eines Morgens erhielten viele Menschen auf der ganzen Welt E-Mails mit dem Titel „Ich liebe dich“, und die Briefe kamen von den Adressen von Freunden und Kollegen. Hinter dem Liebesgeständnis steckte ein Computervirus, der der Weltwirtschaft 10 Milliarden Euro Schaden zufügte. Der „I Love You“-Virus (so wurde er genannt) wurde im Guinness-Buch der Rekorde als der zerstörerischste Computervirus der Welt aufgeführt. Er traf mehr als 3 Millionen Computer auf dem Planeten und wurde auch der teuerste in der Geschichte.

2) Der berühmteste Viren-Fan unseres Landes ist ein Student

eine der Universitäten von Woronesch. Er erstellte eine Website im Internet, wo

für jedermann eine ganze Sammlung von Computerviren gepostet

(mehr als 4.000 Stück). Diese Seite wurde vom FSB entdeckt und der Student wurde verurteilt

zwei Jahre auf Bewährung wegen Verbreitung von Computerviren im Internet.

Interessanterweise hat der Student selbst auch seinen eigenen Virus geschrieben, der immer noch existiert

nicht nachweisbar durch Schutz.

Sie müssen wissen, dass keiner der Viren Computerkomponenten deaktivieren kann. Das Maximum, wozu einige Viren in der Lage sind, ist die Zerstörung von Informationen auf der Festplatte, was zu Schäden am Betriebssystem und an Anwendungen führt. Auch in diesem Fall kann die Situation für Sie fatal sein, wenn der Virus wichtige Dokumente zerstört.

Eine Person, die Viren „schreibt“, bezeichnet sich selbst als Virenhersteller.

Folie Nummer 11

(Siehe Tabelle Top 20 Malware-Quellländer

Folie Nummer 12. Klassifizierung von Viren

Es gibt verschiedene Klassifikationen von Malware.

Folie Nummer 13-17. Arten von Viren nach Lebensraum:

Netzwerk

    Sie können ihren Programmcode über Computernetzwerke übertragen und auf Computern ausführen, die mit diesem Netzwerk verbunden sind.

    Eine Infektion mit einem Netzwerkvirus kann während der Arbeit mit E-Mail oder während einer „Reise“ im World Wide Web auftreten.

Datei

    Sie sind in das Programm eingebettet und werden beim Start aktiviert.

    Sie können andere Dateien infizieren, bis der Computer ausgeschaltet wird.

Makroviren

    Sie infizieren Dokumentdateien, wie z. B. Textdokumente.

    Die Infektionsgefahr endet erst nach dem Schließen des Textdokuments.

Stiefel

    Sie werden in den Bootsektor der Platte (Boot-Sektor) oder in den Sektor mit dem Bootprogramm der Systemplatte (Master Boot Record) eingeschleust.

Folie Nummer 18. Nach Grad der Auswirkung

Eine weitere bestehende Klassifizierung von Viren - nach dem Grad ihrer Auswirkung

Folie Nummer 19.

Beeinträchtigen Sie nicht den Betrieb des Computers (mit Ausnahme der Verringerung des freien Speicherplatzes als Ergebnis seiner Verteilung).

Folie Nummer 20.

Die Auswirkungen beschränken sich auf eine Verringerung des freien Speicherplatzes sowie auf Grafik-, Sound- und andere Effekte

Folie Nummer 21.

Kann schwerwiegende Computerprobleme verursachen.

Folie Nummer 22.

Die Auswirkungen von Viren können zum Verlust von Programmen, zur Zerstörung von Daten und zum Löschen von Informationen in den Systembereichen der Festplatte führen.

Foliennummer 23. Schutzmethoden

Um Viren zu bekämpfen

Virenschutz

Programme.

Folie Nummer 24. Was machen Antivirenprogramme?

Antivirus Programm (Antivirus Programm,

So können Sie Viren erkennen, infizierte Dateien und Datenträger behandeln und verdächtige Aktivitäten erkennen und verhindern.

Folie Nummer 25. Antivirenprogramme

Antivirenprogramme Es gibt jetzt mehr als ein Dutzend Antivirenprogramme wie: Norton, Kaspersky, Avg, Dr Web usw. Sie finden obskure Viren oder verdächtige Programme, indem sie das System scannen und sie dann mit Erlaubnis des Benutzers zerstören.

Foliennummer 26. Schülerpräsentation zum Thema: „Antivirenprogramm. Kaspersky Antivirus»

Eine kurze Nachricht von einem Studenten über Kaspersky.

Eugene Kaspersky wurde 1965 in Novorossiysk geboren und war das einzige Kind in der Familie.

Er begann sein Studium an der Gastello-Sekundarschule Nr. 3 in der Stadt Dolgoprudny bei Moskau.

Nach dem Gewinn der Mathematikolympiade im Jahr 1980 wurde er an einer Physik- und Mathematikschule eingeschrieben und absolvierte 1982 das nach A. N. Kolmogorov benannte Internat für Physik und Mathematik Nr. 18 an der Moskauer Staatlichen Universität.

1987 trat Evgeny Kaspersky einem multidisziplinären Forschungsinstitut des Verteidigungsministeriums der UdSSR bei. Hier begann er, Computerviren zu untersuchen – nachdem er 1989 auf den Cascade-Virus gestoßen war. Nach der Analyse des Virencodes entwickelte Evgeny ein spezielles Dienstprogramm für seine Behandlung und interessierte sich für dieses Thema.

1991 begann Evgeny Kaspersky im KAMI Information Technology Center zu arbeiten, wo er eine kleine Gruppe von Spezialisten leitete, die Antivirenlösungen entwickelten.

Im November 1992 veröffentlichte die Gruppe ihr erstes vollständiges Produkt, AVP 1.0. 1994 gewann er einen Vergleichstest des Prüflabors der Universität Hamburg.

Dies verschaffte dem Produkt internationalen Ruhm und Entwickler begannen, ihre Technologien an ausländische IT-Unternehmen zu lizenzieren.

1997 beschlossen Kaspersky und seine Kollegen, ihr eigenes Unternehmen zu gründen und fungierten als Mitbegründer von Kaspersky Lab. Evgeny wollte nicht, dass sein Name im Namen des Unternehmens auftaucht, aber er wurde von Natalya Kasperskaya, Evgenys damaliger Frau, die auch eine der Mitbegründerinnen des Labors war, überredet.

Im November 2000 wurde das AVP-Produkt in Kaspersky Anti-Virus umbenannt.

Kaspersky leitete die Antivirus-Forschung des Unternehmens von der Gründung bis 2007, als er die Position des CEO von Kaspersky Lab übernahm.

Heute ist Kaspersky einer der weltweit führenden Experten im Bereich Virenschutz.

Folie 27. Studentenbefragung (2008)

Studentenbefragung (2008)

Foliennummer 28. Schülerpräsentation zum Thema: „Antivirenprogramm. Antivirus Avast»

Eine kurze Nachricht von einem Studenten über Avast.

Die Entstehungsgeschichte des Antivirenprogramms Avast beginnt im Jahr 1988, als die beiden tschechischen Wissenschaftler Eduard Kucera und Pavel Baudish mit der Entwicklung eines Antivirenprodukts begannen, das jedoch am 21. April 1991 offiziell als gemeinsame Partnerschaft registriert wurde.

Obwohl die Übersetzung des Wortes avast aus dem Englischen („stop, stop“) durchaus passend für den Namen des Antivirus ist, wurde der Name ursprünglich als Abkürzung erfunden, ohne die englische Lesart zu berücksichtigen.
Avast steht für Anti-Virus Advanced Set, was „erweitertes Antiviren-Set“ bedeutet. Die Bedeutung von "Stop" wurde später bemerkt, und dem Namen wurde ein Ausrufezeichen hinzugefügt.

Derzeit besteht das Personal des Unternehmens aus Hunderten von Spezialisten. Von den ersten Mitarbeitern arbeiten noch drei im Unternehmen – dies sind die Gründer Edward Kucera und Pavel Baudish sowie Vladimir Chernik – der erste Mitarbeiter. Antivirus Avast! von mehr als 150 Millionen Benutzern weltweit verwendet. Wenn zu Beginn der Existenz des Unternehmens seine Produkte nur auf Tschechisch verfügbar waren, werden die Produkte derzeit lokalisiert und in fast 40 Sprachen übersetzt. Die Produkte haben verschiedene Auszeichnungen erhalten und die Anerkennung der Benutzer verdient. Das Unternehmen feierte kürzlich sein 20-jähriges Bestehen.

Avast ist ein Antivirenprogramm zum Schutz von Computern mit Windows-, Mac OS- und Linux-Betriebssystemen sowie für mobile Geräte, die auf Andrid, Windows CE und Palm ausgeführt werden.

Folie Nummer 29. Fiskulminutka

Praktische Arbeit der Studierenden (Auf Virendisketten prüfen).
Starten eines Antivirenprogramms. Bevor wir das Antivirenprogramm zur Ausführung ausführen, müssen wir entscheiden, welches Laufwerk wir überprüfen möchten.
Heute werden wir an den Fähigkeiten arbeiten, mit dem Antivirenprogramm Kaspersky Anti-Virus zu arbeiten und Disketten und lokale Datenträger auf Viren zu überprüfen.

Wie können wir das tun? (Öffnen Sie den Ordner Arbeitsplatz, wählen Sie das Laufwerk aus, klicken Sie mit der rechten Maustaste auf das Laufwerk und wählen Sie den Befehl "Nach Viren suchen").

Sie sehen die Konsole des Antivirenprogramms Kaspersky Anti-Virus. Auf der rechten Seite der Konsole befinden sich drei Schaltflächen „Scan starten“, „Scan pausieren“, „Scan stoppen“. Das untere Konsolenfenster zeigt das Vorhandensein infizierter Dateien an.

Wenn die Festplatte oder Diskette infizierte Dateien enthält, können wir sie löschen. Wie kann man das machen? (Datei auswählen, rechte Maustaste drücken, Befehl „Datei löschen“ wählen).
Erinnern Sie sich an die Regeln für die Arbeit an einem Computer (sitzen Sie aufrecht, in einem Abstand von 50 cm zum Bildschirm, die Hände müssen trocken und sauber sein, Sie dürfen die Anschlusskabel und Buchsen nicht mit Händen und Füßen berühren, den Bildschirm nicht berühren Bildschirm).

Folie Nummer 30. Spieltest "Wer wird Millionär?"

Fragen an und gre "Wer wird Millionär?"

1. Dabei kann es zu einer Infektion mit Computerviren kommen

    mit Dateien arbeiten

    Festplattenformatierung

    Herunterfahren des Computers

    Drucken auf einem Drucker

2. Was müssen Sie haben, um nach einem Festplattenvirus zu suchen?

    geschütztes Programm

    Boot-Programm

    Datei des Antivirenprogramms

    auf dem Computer installiertes Antivirenprogramm

3. Welches Programm ist kein Antivirus?

    AVP

    Defrag

    NortonVirenschutz

    DRNetz

4. Schließen Sie KEINE Computerviren ein.

    Boot-Viren

    Typ Viren

    Netzwerkviren

    Dateiviren

5. Eines der beliebtesten Antivirenprogramme ist:

    Kaspersky Antivirus

    Norton

    Dr Web

    AVP

6. In welchem ​​Jahr wurde das Kaspersky-Programm zum ersten Mal erstellt?

    1999

    1893

    1989

    1993

7. Welche Programme sind Antivirenprogramme?

    AVP, DrWeb, NortonVirenschutz

    MSWort, AVP

    MS-Word, MS-Excel

    Norton Commander, MS-Excel

8. Wer hat das Antivirenprogramm Avast entwickelt?

    Waleri Igorew

    Alexander Klimow

    Eugen Kaspersky

    Eduard Kuchera und Pavel Baudish

9. Was gilt nicht für die Hauptquellen von Computerinfektionen?

    Festplatte

    Flash-Laufwerke

    Internet

    Drucker

10. Welche Dateien infizieren Makroviren?

    Exekutive

    Grafik und Ton

    Word-Dokument- und Excel-Tabellendateien

    html-Dokumente

11. Das Computerprogramm, das den Virus enthält, heißt:

    infiziert

    gefährlich

    beschädigt oder verändert

    formatiert

12. Viren können klassifiziert werden nach:

    Weg der Umweltverschmutzung

    Lebensraum

    Auswirkung

    am Ort der Schöpfung

13. Ein Computervirus ist ...

    Disc-Prüf- und Reparaturprogramm

    jedes Programm, das in Low-Level-Sprachen geschrieben ist

    Programm von einer schlecht formatierten Diskette kopiert

    ein speziell erstelltes kleines Programm, das den Betrieb eines Computers stören soll

15. Die Person, die Viren „schreibt“, nennt sich selbst

    Virenmacher

    Harekom

    Programmierer

    Ingenieur

Kriterien für die Bewertung:

    13-14 Punkte - "5", mit dem Wert des Assimilationskoeffizienten des Materials KU> 0,9

    11-12 Punkte - "4", mit dem Wert des Assimilationskoeffizienten des Materials 0,9> KU> 0,8

    9-10 Punkte - "3", mit dem Wert des Assimilationskoeffizienten des Materials 0,8> KU> 0,7

    Weniger als 8 Punkte - "2", mit dem Wert des Assimilationskoeffizienten des Materials KU<0.7

Folie Nr. 31-32. Sicherheitsregeln für die Arbeit am Computer.

Ich möchte Ihnen mitteilen, dass die Gesetzgebung der Russischen Föderation die Bestrafung von Verbrechen im Bereich der Computerinformationen vorsieht.

Kapitel 28

"Verbrechen im Bereich Computerinformationen"

Strafgesetzbuch

Russische Föderation

Artikel 273

Folie Nummer 33. Sicherheitshinweis für Heimanwender

Computer

Ich habe für Sie einen Sicherheitshinweis für einen Heimcomputerbenutzer vorbereitet. Lass es uns gemeinsam lesen.

Abschluss: Es ist fast unmöglich, eine Infektion mit Viren zu vermeiden, daher regelmäßigPräventivmaßnahmen :

    Testen Ihres Computers auf Viren mit Antivirensoftware.

    Überprüfung von Disketten und Datenträgern auf Viren.

    Schützen Sie Ihre Disketten vor dem Schreiben, während Sie an anderen Computern arbeiten.

    Erstellung von Archivierungskopien wertvoller Informationen für Sie.

    Regelmäßige Updates der Antivirensoftware

5. Die Ergebnisse des Unterrichts.

Betrachtung

    Sagen Sie mir bitte, halten Sie die erworbenen Kenntnisse und Fähigkeiten für wichtig und notwendig für die Arbeit?

    Welche davon werden Sie in Ihrer Praxis verwenden?

    Was wissen Sie über Rechtsverstöße im Informationsbereich?

    Welche Datenschutzgesetze gibt es?

6. Hausaufgaben. Lesen Sie aus dem Lehrbuch eine Beschreibung einiger Artikel aus den Gesetzen. Denken Sie nach und bringen Sie Ergänzungen dazu. Begründen Sie die Antwort.

Danke für die Lektion.