Contacts

Résumé leçon sur le sujet: "Virus informatiques. Programmes antivirus "- Connaissance des hypermarchés. Programmes antivirus Programmes antivirus Leçon Résumé


Forme de la leçon de plan-abstrait

____________________________ Le début de la forme ___________________________

Résumé de la leçon d'informatique sur le sujet

"Virus informatiques et programmes antivirus"

Nom complet (entièrement)

Kochiyev isaura tamazovna

Lieu de travail

Mbou "Sosh №1 p. Cherman "

Positionner

prof

Chose

l'informatique

Classer

8ème année

Cahier de texte

N.D. Ugrinovich

Objectifs leçon:

  • résumer les connaissances sur les "virus informatiques et programmes antiviraux";

    former des compétences pour travailler avec le programme antivirus;

    apprenez à vérifier les virus à l'aide du programme Anti-Virus de Kaspersky;

    développer une culture de l'information et une alphabétisation informatique;

    brève responsabilité, attitudes prudentes envers la technologie informatique et les logiciels.

Type de leçon: combiné.

Support éducatif et méthodique: PC, projecteur, manuel d'informatique et technologie de l'information. Tutoriel pour grade 8 / N.D. Ugrinovich. - 3ème éd. - M.: Binom. Laboratoire de connaissances, 2015; Matériel de distribution, présentation à la leçon. Board interactif.

Pendant les classes

1. Temps d'organisation.

Vérifiez la disponibilité à la leçon.

Voir une vidéo positive avant de commencer les travaux.

2. Travail avant.

Après avoir visionné des questions:

Quelle est cette vidéo?(sur les virus)

Comment se comportent-ils là-bas?(multiplier et copié)

Comment traiter avec eux?(Médicaments de combat et système immunitaire)

3. Conversation d'ouverture.

Nommez quelques signes courants d'une personne et d'un ordinateur. Comparez-les sur la fonctionnalité?

L'ordinateur est un analogue électronique d'une personne. Une personne, comme tout organisme biologique, est exposée à divers virus pathogènes.

Ou peut "tomber malade", "être infecté" avec un ordinateur avec un virus?

Aujourd'hui, nous découvrons: comment cela se produit-il, comment éviter cela et comment "guérir" un ordinateur? Combien y a-t-il de virus informatiques, comment se comportent-ils, frappant l'ordinateur de l'ordinateur? Conséquences de l'infection avec un virus informatique. Que sont-ils?

4. Étudier un nouveau matériau. (Diapositive 4)

Donc, vraiment, l'ordinateur peut être infecté. Et la cause de l'infection est vraiment un virus, seulement un ordinateur. Ce nom est venu de la biologie précisément sur la base de la capacité de l'auto-magazine.

Virus informatique - Il s'agit d'un petit programme spécialement créé destiné aux troubles de l'ordinateur. Lors de l'enregistrement des régions du système de disque ou d'attribuer aux fichiers et produit diverses actions non désirées qui ont souvent des conséquences catastrophiques.

    La première "épidémie" d'un virus informatique s'est produite dans1986 année, lorsque le virus nommé cerveau (eng. cerveau) infecté les disquettes.

    1988 année - Robert Morris aux États-Unis a écrit un virus qui a frappé 2 000 ordinateurs.

Actuellement, plus de 50 000 virus infectant des ordinateurs et la distribution de réseaux informatiques sont connus. À la fin de 1989, dans plusieurs pays (États-Unis, Royaume-Uni, Allemagne), des lois prévoyaient que les développeurs de virus informatiques sont à l'étude. (Aux États-Unis jusqu'à 15 ans).

Numéro de diapositive 5. Qu'est-ce qui est commun entre les virus biologiques et informatiques?

1. La capacité de reproduire.

2. Dommages causer des dommages et des actions indésirables pour un ordinateur.

3. Sécurité, parce que Les virus ont une période d'incubation.

Numéro de diapositive 6-7. Façons de pénétration de virus informatiques

"Pensons à comment obtenir un programme malveillant sur un PC?" (À travers des disquettes infectées, des disques, des cartes flash, via Internet ou sur un réseau local).

Habituellement, le virus est introduit dans n'importe quel document ou programme, et au début du travail, vous ne remarquerez peut-être rien d'inhabituel. Cependant, après un certain temps, le virus montrera ses forces destructrices.

Numéro de diapositive 8-9. Signes de virus informatiques

Appelons les principaux signes de manifestation des virus informatiques.

1. Sur le travail de l'ordinateur;

2. Incapacité à télécharger

programmes de système ou d'application, leur fonctionnement inapproprié;

3. Changer la taille des fichiers, la date et l'heure de leur création, l'apparition de nouveaux fichiers (parfois avec des noms incompréhensibles);

4. Réduire la quantité de RAM à l'utilisateur accessible;

5. augmenter le nombre d'échecs dans l'ordinateur, y compris son redémarrage spontané;

6. Et il y a encore des changements spontanés possibles dans la structure de fichiers des disques, etc..

Diapositive 10. Historique de la virologie informatique.

J'ai demandé à préparer un petit message sur les points les plus importants dans le développement de la virologie informatique.

Les premiers virus sont apparus il y a de nombreuses années, à l'aube de l'ère EMM, et non

toujours étaient malveillants. Par exemple, à la fin des années 60, un programme spécial a été créé dans le laboratoire Xerox, qui est un prototype de virus modernes, qui s'est déplacé indépendamment sur le réseau informatique local et a vérifié les performances des appareils inclus.

Cependant, les virus de programme ultérieurs ont commencé à être développés avec le mal

intention. Il y a des informations que certaines entreprises sont spécialement infectées

ordinateurs des concurrents afin de les espionner ou

initier leurs systèmes d'information.

Les virus informatiques apportent de grands dégâts dans tous les secteurs.

À une époque, de nombreux rapports sciemment faussement sur la menace de virus supposés être distribués. Et ainsi, par exemple:

1) Une fois le matin, de nombreuses personnes à travers le monde ont reçu des courriels avec la rubrique "Je t'aime" et les lettres venaient d'adresses d'amis et de collègues. Pour la confession d'amour, un virus informatique se cachait, ce qui a causé des dommages à l'économie mondiale en 10 milliards d'euros. Virus "Je t'aime" (c'est ce qu'on appelle) a été répertorié dans le Livre Guinness des disques comme le virus informatique le plus destructeur au monde. Il a frappé plus de 3 millions d'ordinateurs sur la planète, devenant également le plus cher de l'histoire.

2) L'amateur le plus célèbre des virus de notre pays est un étudiant

une des universités de Voronezh. Il a créé le site sur Internet, sur lequel

publié pour tout le monde une collection entière de virus informatiques

(plus de 4000 pièces). Ce site a été découvert par la FSB et l'élève a été condamné.

depuis deux ans, il est conditionnel de distribuer des virus informatiques sur Internet.

Ce qui est intéressant, l'étudiant lui-même a également écrit son virus, qui est toujours

non détecté au moyen de protection.

Il est nécessaire de savoir qu'aucun des virus ne peut désactiver les composants de l'ordinateur. Le maximum que certains virus sont capables de détruire les informations sur le disque dur, qui endommagera le système d'exploitation et les applications. Bien que même dans ce cas, la situation peut être fatale pour vous si le virus détruit des documents importants.

La personne qui "écrit" des virus s'appelle eux-mêmes par Vurramaker.

Numéro de diapositive 11.

(Voir tableau "Les vingt pays principaux - sources malveillantes

Numéro de diapositive 12. Classification des virus

Il existe plusieurs classifications différentes de programmes malveillants.

Numéro de diapositive 13-17. Types de virus d'habitat:

Réseau

    Peut transmettre votre code de logiciel sur les réseaux informatiques et exécuter-le sur des ordinateurs connectés à ce réseau.

    L'infection d'un virus réseau peut se produire lorsque vous travaillez avec courrier électronique ou avec des «voyages» sur le World Wide Web.

Déposer

    Mis en œuvre dans le programme et activez quand ils ont commencé.

    Ils peuvent infecter d'autres fichiers jusqu'à ce que l'ordinateur soit éteint.

Macrowurus

    Infect Document Fichiers, tels que des documents texte.

    La menace d'infection n'est résiliée qu'après la fermeture du document texte.

Botte

    Mis en œuvre dans le secteur de démarrage du disque (secteur de démarrage) ou du secteur contenant l'enregistrement de démarrage principal (enregistrement de démarrage principal).

Numéro de diapositive 18. Selon le degré d'impact

Une autre classification existante des virus - en fonction de leur exposition

Numéro de diapositive 19.

N'affectez pas le travail de l'ordinateur (sauf pour réduire la mémoire libre sur le disque à la suite de sa distribution).

Diapositive numéro 20.

L'effet est limité à une diminution de la mémoire libre sur le disque et le graphique, le son et d'autres effets.

Diapositive numéro 21.

Peut conduire à des catastrophes graves dans l'ordinateur.

Numéro de diapositive 22.

L'impact des virus peut entraîner une perte de programmes, destructions de données, d'effacer des informations dans les zones système du disque.

Numéro de diapositive 23. Méthodes de protection

Combattre les virus

antivirus est en cours de développement

programmes.

Slide Numéro 24. Que font les programmes antivirus?

Programme antivirus (Antivirus) - programme,

permettant d'identifier les virus, traiter des fichiers et des disques infectés, détecter et prévenir les actions suspectes.

Numéro de diapositive 25. Antiviraux du programme

Antivirus Il existe maintenant plus d'une douzaine d'antivirus tels que: Norton, Kaspersky, AVG, DR Web, etc. Ils sont soumis à la numérisation du système trouver des virus incompréhensibles ou des programmes suspects, et après l'autorisation de l'utilisateur les détruit.

Numéro de diapositive 26. Discours de l'étudiant sur le sujet: "Programme antivirus. Kaspersky Anti-Virus

Court message de l'étudiant à propos de Kaspersky.

Evgeny Kaspersky est née à Novorossiysk en 1965, était le seul enfant de la famille.

Il a commencé à former au lycée n ° 3 nommé d'après Gastello dans la ville de Dolgoprudny, près de Moscou.

Après la victoire dans l'Olympiade mathématique en 1980, il a été inscrit à une école physique et mathématique, et 1982 est diplômé de l'école d'école de physique et de mathématiques n ° 18 nommée d'après A. N. Kolmogorov à l'Université d'État de Moscou.

En 1987, Evgeny Kaspersky s'est rendue au travail à l'Institut de recherche multidisciplinaire en vertu du ministère de la Défense de l'URSS. C'est ici qu'il a commencé à étudier les virus informatiques - après en 1989, face au virus de la cascade. Après avoir analysé le code de virus, Evgeny a mis au point un utilité spécial pour son traitement et s'est intéressé à ce sujet.

En 1991, Evgeny Kaspersky a commencé à travailler au centre des technologies de l'information Kami, où il dirigeait un petit groupe de spécialistes engagés dans le développement des solutions antivirus.

En novembre 1992, le groupe a publié son premier produit à part entière - AVP 1.0. En 1994, il a remporté les tests comparatifs effectués par le laboratoire d'essais de l'Université de Hambourg.

Cela a fourni la renommée internationale du produit et les développeurs ont commencé à licencier leurs technologies aux entreprises informatiques étrangères.

En 1997, Kaspersky et ses collègues ont décidé de créer leur propre entreprise, effectuant des co-fondateurs de Kaspersky Lab. Eugene ne voulait pas que le nom de la société apparaisse son nom de famille, mais il a été reconnu coupable de Natalia Kasperskaya - l'épouse d'Evgenia à cette époque, incluse également dans le nombre de cofondateurs du laboratoire.

En novembre 2000, le produit AVP a été renommé Kaspersky Anti-Virus.

Kaspersky a dirigé les recherches antivirus dans la société depuis sa fondation pour 2007, lorsqu'il a pris le poste de directeur général du laboratoire de Kaspersky.

Aujourd'hui, Kaspersky est l'un des principaux spécialistes du monde dans le domaine de la protection des virus.

Numéro de diapositive 27. Sondage chez les étudiants (2008)

Sondage chez les étudiants (2008)

Numéro de diapositive 28. Discours de l'étudiant sur le sujet: "Programme antivirus. Antivirus avast "

Court message de l'étudiant sur Avaste.

L'histoire de la création du programme Avast Antivirus commence en 1988, lorsque les deux érudits tchèques Edward Kucher et Pavel Baudis ont pris le développement d'un produit antivirus, mais ont été officiellement enregistrés le 21 avril 1991, en tant que partenariat commun.

Malgré le fait que la traduction du mot avast de la langue anglaise ("stop, stop") convient parfaitement au nom de l'antivirus, le nom initialement a été inventé comme une abréviation, sans prendre en compte sa lecture anglophone.
Avast est déchiffré sous la forme d'un ensemble anti-virus avancé, oh il y a un "Set antivirus avancé". La valeur "Stop" a été remarquée plus tard et une marque d'exclamation était habitée au titre.

Pour le moment, le personnel de la société se compose de centaines de spécialistes. De la première gamme, trois œuvres de la société toujours - c'est ses fondateurs Edward Koucher et Pavel Baudis, ainsi que Vladimir Bylynik - le premier employé. Antivirus Avast! Plus de 150 millions d'utilisateurs sont utilisés dans le monde entier. Si ses produits sont disponibles à l'aube de la société uniquement en langue tchèque, les produits sont localisés et traduits près de 40 langues. Les produits ont reçu diverses récompenses et méritent la reconnaissance des utilisateurs. Récemment, la société a noté son vingtième.

Avast. - Programme antivirus, conçu pour protéger les ordinateurs exécutant sous Windows Operation Systems, Mac OS, Linux, ainsi que pour les appareils mobiles qui fonctionnent sur Anrid, Windows CE et Palm.

Numéro de diapositive 29. Fizkulminutka

Travail pratique des étudiants (Vérifiez les disques de virus).
Exécuter un programme antivirus. Avant d'exécuter un programme anti-virus pour l'exécution, nous devons décider de quel disque nous souhaitons vérifier.
Aujourd'hui, nous allons élaborer des compétences de travailler avec le programme anti-virus anti-virus de Kaspersky et vérifier la présence de disques flexibles pour les virus, les disques locaux.

Comment pouvons-nous le faire? (Ouvrez le dossier Mon ordinateur, sélectionnez le disque, cliquez avec le bouton droit de la souris sur le disque et sélectionnez la commande «Numérisation des virus»).

Vous aurez une console du programme antivirus Kaspersky Anti-Virus. Sur le côté droit de la console, il existe trois boutons "Démarrer le chèque" "," Suspendre la vérification "," Arrêtez de vérifier ". La fenêtre de la console inférieure affiche la présence de fichiers infectés.

Si le disque ou la disquette contient des fichiers infectés, nous pouvons les supprimer. Comment faire? (Sélectionnez le fichier, cliquez sur le bouton droit de la souris, sélectionnez la commande "Supprimer le fichier").
Rappelez-vous les règles de travail sur l'ordinateur (assistance droite, à une distance de 50 cm de l'écran du moniteur, les mains doivent être sèches et propres, vous ne pouvez pas toucher les fils et les prises de raccordement avec vos mains et vos jambes, ne pas Touchez l'écran du moniteur).

Numéro de diapositive 30. Tests "qui veut devenir millionnaire?"

Questions à I. gRE "Qui veut devenir millionnaire?"

1. L'infection de virus informatiques peut survenir dans le processus.

    travailler avec des fichiers

    formatage du disque

    hors de l'ordinateur

    impression de l'imprimante

2. Qu'est-ce que vous devez avoir à vérifier le virus du disque dur?

    programme protégé

    programme de démarrage

    fichier avec programme antivirus

    programme antivirus installé sur un ordinateur

3. Quel programme n'est pas antivirus?

    AVP.

    Défragmentation.

    Norton.Antivirus.

    Dr.La toile.

4. Les catégories de virus informatiques n'incluent pas

    virus de démarrage

    virus de type

    virus de réseau

    virus de fichiers

5. L'un des antivirus populaires est:

    kaspersky Anti-Virus

    Norton.

    Dr.Web.

    AVP.

6. En quelle année était le programme de Kaspersky pour la première fois?

    1999

    1893

    1989

    1993

7. Quels programmes sont antiviraux?

    AVP., Drweb., Norton.Antivirus.

    MME.Mot., AVP.

    MS Word, MS Excel

    Norton Commander, MS Excel

8. Qui a développé un programme Avast Antivirus?

    Valery Igor

    Alexander Klimov

    Evgeny kaspersky

    Eduard Kuchet et Pavel Baudis

9. Qu'est-ce qui ne s'applique pas aux principales sources d'infection informatique?

    disque dur

    flashki

    l'Internet

    imprimante

10. Quels fichiers infectent les virus macro?

    exécutif

    graphique et son

    fichiers de document Word et E-Tables Excel

    documents HTML

11. Le programme informatique dans lequel le virus est appelé:

    infecté

    dangereux

    gâté ou changé

    formaté

12. Les virus peuvent être classés par:

    habitat

    habitat

    exposition

    au lieu de la création

13. Le virus informatique est ...

    programme de vérification et de traitement des disques

    tout programme créé dans des langues de bas niveau

    un programme copié avec une disquette mal formatée

    programme spécial créé un petit programme destiné aux troubles de l'ordinateur

15. L'homme qui "écrit" des virus s'appelle eux-mêmes

    virremaker

    harmonieux

    programmeur

    ingénieur

Critères d'évaluation:

    13-14 points - "5", avec la valeur du coefficient de maîtrise du matériau KU\u003e 0.9

    11-12 points - "4", avec la valeur du coefficient de mastering de matériau 0,9\u003e ku\u003e 0,8

    9-10 points - "3", avec la valeur du coefficient de maîtrise de matériau 0,8\u003e ku\u003e 0,7

    Moins de 8 points - "2", lorsque le coefficient d'absorption du matériau<0.7

Numéro de diapositive 31-32. Règlement de sécurité lorsque vous travaillez sur un ordinateur.

Je tiens à vous dire que la législation de la Fédération de Russie prévoit une punition pour des crimes dans le domaine des informations informatiques.

Chapitre 28.

"Crimes dans le domaine des informations sur l'ordinateur"

Code criminel

Fédération Russe

Article 273.

Numéro de diapositive 33. Mémo de sécurité pour l'utilisateur domestique

l'ordinateur

Je vous ai préparé un mémo de sécurité pour un utilisateur d'ordinateur à domicile. Lisons-le ensemble.

Production: éviter l'infection par des virus est presque impossible, si régulieractions préventives :

    Test d'ordinateur pour les virus utilisant des programmes antivirus.

    Vérifiez des disquettes et des disques pour les virus.

    Protéger vos disquettes de l'enregistrement lorsque vous travaillez sur d'autres ordinateurs.

    Création d'une archive des copies d'informations précieuses pour vous.

    Renouvellement régulier des programmes antivirus

5. Les résultats de la leçon.

Réflexion

    Dis-moi, s'il vous plaît, considérez-vous les connaissances et les compétences importantes et nécessaires au travail?

    Qu'ils apprécierez-vous dans votre activité pratique?

    Que savez-vous des violations juridiques dans la sphère de l'information?

    Quelles sont les lois dans le domaine de la protection de l'information?

6. Devoirs. Lisez la description de certains articles des lois du manuel. Pensez et apportez-leur des add-ons. Réponse justifie.

Merci pour la leçon.

LEÇON THEME: "Antivirus".

Objectifs:

didactique: Donnez un aperçu du logiciel antivirus et racontez des méthodes de protection.

développement: Développer la pensée des informations des étudiants.

Éducatif: Montrez que la protection opportune d'un ordinateur et de données et de travail compétent aide à éviter de nombreux problèmes.

Type de cours (type de leçon): Étudier un nouveau matériau.

Formes organisationnelles d'éducation: conférence.

Méthodes d'enseignement: conversation.

View and Formes de contrôle des connaissances: Enquête frontale.

Pendant les classes

I. Org. moment.

Salutation, vérification présente. Explication du cours de la leçon.

II. Chèque et réalisation des connaissances.

Les virus informatiques sont des programmes pouvant se propager de manière indépendante en ajoutant votre code pour cela aux fichiers ou dans la zone de service du disque. Ainsi, sur la "sphère d'intérêts", les virus sont divisés en logiciels (capables d'infecter

rechercher des fichiers - com et exe-types et superposition), amorçable (masquant son code dans le secteur de démarrage d'une disquette ou un disque dur), des virus de texte récemment (affectant des documents au format WinWork, en remplaçant les macros systémiques), Trojan (création de programmes avec des noms "intéressants", le lancement qui conduit à l'infection de l'ordinateur - le calcul de la psychologie de l'utilisateur, qui pour l'échantillon le chargera de l'emplacement de fichier de fichier apparu.exe) et combiné (combinant divers moyens d'infection - par exemple, et par le secteur de la démarrage, et par des programmes). La tactique principale de la protection contre l'infection virale consiste à utiliser des logiciels de sources fiables (idéalement - uniquement sous licence), en contrôle régulier sur l'état des informations les plus importantes de l'ordinateur (si possible, avec la création de sauvegardes sur disquettes, ruban ou disque réseau). Une vérification obligatoire de tout antivirus nouvellement fiable ou leur ensemble sur les disques est également nécessaire. Un ensemble de programmes antivirus de haute qualité est invariablement reconstitué car le bord de l'attaque virale se développe.

Les forfaits antivirus populaires sont un ensemble de JSC Dialognauka, Norton Antivirus et Antiviral Toolkit Pro. Panda Antivirus Titanium.

Dr. La toile.

Dans l'approvisionnement standard du kit anti-virus, DIALNOALAKA JSC comprend quatre produits logiciels: Polyphag SectionSest à jour hebdomadaire, ADInf Drive Auditor, l'unité de module de traitement ADIINF et un programme Web de médecin, suivi et détruisant des virus complexes et polymorphes.

Auditeur Adinf. Vous permet de détecter l'apparence de tout virus, y compris des virus furtifs, des virus mutants et des virus inconnus à ce jour. Avec le programme de module de traitement ADINF installé (l'unité d'auditeur ADINF assistant), vous pouvez immédiatement supprimer jusqu'à 97% d'entre eux. Adinf prend le contrôle de toutes les parties du disque dur, où la pénétration du virus est possible. Cette méthode de vérification élimine complètement le masquage des virus furtifs et fournit une vitesse très élevée de vérifier le disque.

Docteur Web. Se bat avec un programme bien connu de virus polymorphes. De plus, le Doctor Web peut effectuer une analyse heuristique des fichiers afin d'identifier des virus inconnus, notamment des virus complexes et polymorphes. Le succès d'une telle analyse est une moyenne de 82%. Le programme peut décompresser et vérifier les fichiers exécutables traités par les architons lzexe, pklite et régime alimentaire.

AVP.

Ensemble anti-virus, qui est une version étendue du célèbre kit antivirus "Dr. Kaspersky". Le complexe contient un programme FAG, tester et restaurer des fichiers et des secteurs de chargement des disques endommagés par des virus. Au cours du programme, le programme est testé pour des virus inconnus. Le kit comprend un programme résident, suivi des actions suspectes effectuées sur l'ordinateur et permet de visualiser une carte mémoire. Un ensemble spécial d'utilitaires contribue à détecter de nouveaux virus et à les comprendre.

Norton Antivirus

Norton AntiVirus Anti-Virus Package appartient au "installé et oublié". Tous les paramètres de configuration nécessaires et les activités planifiées (vérifiant le disque, vérifiant les programmes neufs et modifiés, lancant l'utilitaire Windows de protection automatique, cochez le secteur de démarrage de disque A: Avant le redémarrage) sont définis par défaut. Le programme de numérisation de disque existe pour DOS et Windows. Parmi les autres antivirus de Norton détecte et détruit même des virus polymorphes et réagit avec succès à une activité ressemblant à un virus et aux luttes avec des virus inconnus.

III. Fixer le matériau.

15 conseils utiles sur la protection contre les virus de Panda Antivirus Titanium.

1. Utilisez les meilleurs programmes antivirus et les mettre à jour régulièrement.

2. Assurez-vous que votre programme antivirus inclut les services suivants: support technique, système d'alerte des virus, service de réponse rapide.

3. Assurez-vous que votre antivirus est constamment activé.

4. Avant d'ouvrir des messages reçus par courrier électronique, vérifiez-les pour les virus.

5. Ne téléchargez rien des sites douteux.

6. Ne téléchargez pas les fichiers qui vous sont proposés dans des salles de discussion ou des groupes de discussion.

7. Vérifiez chaque disquette utilisée pour les virus.

8. Lorsque l'ordinateur est éteint ou lorsque vous redémarrez, retirez la disquette du lecteur.

9. Vérifiez le contenu des archives.

10. Faites attention à une activité suspecte sur votre PC.

11. Utilisez les fonctionnalités de sécurité intégrées des programmes fréquemment utilisés pour lutter contre les virus.

12. Créez régulièrement des sauvegardes.

13. Suivez les nouvelles.

14. Utilisez uniquement des logiciels sous licence.

15. exiger des développeurs de logiciels, de fournisseurs Internet et d'éditeurs de leur précision pour la lutte contre les virus.

Le moyen le plus fiable de protéger votre PC des virus est un bon programme antivirus.

Programme antivirus - Ceci est un programme informatique spécialement conçu pour rechercher et neutraliser les virus. Parce que Elle peut détecter un virus, elle sait et convient aux moyens de traiter avec elle. Malgré cela, plus de 20 nouveaux virus sont sortis tous les jours, quels programmes antivirus ne sont pas en mesure de détecter. Par conséquent, les mises à jour régulières des bases antivirus constituent la base de la recherche réussie et de la destruction de ces codes malveillants.

JE. II.. D / z

Sachez ce que sont les archiveurs et leur mission, pour pouvoir emballer et déballer des fichiers dans les archives. Tâche supplémentaire: apprendre à créer des archives auto-extraites.

JE.V. Questions d'étudiants.

Réponses aux questions des étudiants.

V. Le résultat de la leçon.

Résumant la leçon. Estimation.

À la leçon, nous avons rencontré les variétés des programmes antivirus et leur rendez-vous.

La diffusion généralisée de virus informatiques a conduit au développement de programmes antivirus qui vous permettent de détecter et de détruire des virus, "traité" des ressources affectées.

La base du travail de la plupart des programmes antivirus est le principe de la recherche de la signature du virus. Signature viraleils appellent une caractéristique unique d'un programme viral qui émet la présence d'un virus dans un système informatique. Le plus souvent, le programme anti-virus comprend une base de données de signature de virus à jour périodiquement. Le programme antivirus étudie et analyse le système informatique, et se compare également à la recherche de conformité avec des signatures dans la base de données. Si le programme trouve un match, il essaie de nettoyer le virus découvert.

Par la méthode de travail, les programmes antivirus peuvent être divisés en filtres, auditeurs, médecins, détecteurs, vaccins, etc.

Programmes de filtrage -c'est un "garde", qui sont constamment en op. Ils résident et interceptent toutes les demandes au système d'exploitation pour effectuer des actions suspectes, c'est-à-dire des opérations qui utilisent des virus pour leur reproduction et leurs dommages aux ressources et aux ressources logicielles de l'ordinateur, y compris pour reformater le disque dur. Parmi eux, vous pouvez sélectionner des tentatives pour modifier les attributs de fichiers, la correction d'exécutable som ou ex-fichiers, des enregistrements aux secteurs de démarrage du disque.

Chaque fois qu'une demande d'une telle action sur l'écran de l'ordinateur vient un message sur lequel une action est demandée et quel programme l'exécutera. Dans ce cas, l'utilisateur doit autoriser ou interdire son exécution. Programme de recherche permanent «Watchmen» en OP réduit considérablement son volume, ce qui constitue l'inconvénient principal de ces programmes. De plus, les programmes de filtres ne sont pas en mesure de «traiter» des fichiers ou des disques. Cette fonctionnalité est effectuée par d'autres programmes antivirus, tels que AVP, Norton Antivirus pour Windows, Thunder Byte Professional, McAfee Virus Scan.

Auditeurs de programmesont un moyen fiable de protection contre les virus. Ils se souviennent de l'état d'origine des programmes, des catalogues et des régions système du disque, à condition que l'ordinateur n'ait pas encore été infecté par le virus. Par la suite, le programme compare périodiquement l'état actuel avec la source. Lorsque des incohérences sont détectées (à travers la longueur du fichier, la date de modification, le message de contrôle de fichier cyclique) apparaît sur l'écran de l'ordinateur. Parmi les programmes d'audit, vous pouvez sélectionner le programme ADIINF et l'ajout comme module de traitement ADINF.

Programme de médecinil est capable de détecter non seulement, mais également de "traiter" des programmes ou des disques infectés. Dans le même temps, il détruit les programmes de corps virus infectés. Les programmes de ce type peuvent être divisés en phages et polyphag. Phages -ce sont des programmes avec lesquels des virus d'une certaine espèce sont trouvés. Polyphagi.conçu pour détecter et détruire un grand nombre de virus variés. Dans notre pays, les polyphags tels que Mme Antivirus, Aidstest, Web Doctor Web sont les plus courants. Ils sont continuellement mis à jour pour lutter contre les nouveaux virus émergents.

Programmes de détecteurscapable de détecter des fichiers infectés par un ou plusieurs développeurs de programmes bien connus.

Programmes de vaccinsou alors immuniseurs,reportez-vous à la classe de programmes résidents. Ils modifient des programmes et des disques afin que cela ne soit pas reflété dans leur travail. Cependant, le virus à partir de laquelle la vaccination est produite, les considère déjà infectées et n'est pas introduite dans elles. À l'heure actuelle, de nombreux programmes antivirus ont été développés qui ont reçu une reconnaissance généralisée et reconstituant constamment de nouveaux moyens pour lutter contre les virus.

Le programme de polisses de médecin Web Poliifag est utilisé pour lutter contre les virus polymorphes qui sont apparus relativement récemment. En mode d'analyse héristique, ce programme définit efficacement les fichiers infectés par de nouveaux virus inconnus. Utilisant Docteur Web.pour contrôler des disquettes et reçu sur les fichiers réseau, vous pouvez presque certainement éviter l'infection du système.

Lorsque vous utilisez Windows NT, des problèmes surviennent avec une protection antivirus créée spécifiquement pour cet environnement. Un nouveau type d'infection est également apparu - macrovirus qui sont "implantés" dans des documents préparés par le mot Text Processor et Spectacles Excel. Les programmes antivirus les plus courants incluent AntiViral Toolkit Pro (AVP32), Norton Antivirus pour Windows, Thunder Byte Professional, McAfee Virus Scan. Ces programmes fonctionnent en mode logiciel Scanner et comportent un contrôle antivirus de OP, de dossiers et de disques. De plus, ils contiennent des algorithmes permettant de reconnaître de nouveaux types de virus et de vous permettre de tester des fichiers et des disques dans le processus de contrôle.

AntiViral Toolkit Pro (AVP32) est une application 32 bits en cours d'exécution dans Windows NT. Il possède une interface utilisateur pratique, un système d'aide, un système flexible de paramètres sélectionnés par l'utilisateur, reconnaît plus de 7 000 virus différents. Ce programme détermine (détecte) et supprime les virus polymorphes, les virus mutants et les virus invisibles, ainsi que des macrovirus qui infectent le document Word et les tables Excel, les objets d'accès - Trojan Horses.

Une caractéristique importante de ce programme est la possibilité de contrôler toutes les opérations de fichier dans la détection des antécédents et du virus jusqu'à ce que le système soit réalisé, ainsi que la détection de virus dans les archives du format ZIP, ARJ, ZHA, RAR.

L'interface Allmicro AntiVirus est simple. Il ne nécessite pas de connaissance supplémentaire du produit. Lorsque vous travaillez avec ce programme, appuyez sur le bouton Démarrer (Numérisation), après quoi le chèque ou la numérisation des secteurs OP, démarrage et système du disque dur commencera, puis tous les fichiers, y compris l'archivage et l'emballage.

Le programme VSCAN 95 Lorsque vous commencez à charger, vérifie la mémoire de l'ordinateur, les secteurs de démarrage du disque système et tous les fichiers du répertoire racine. Deux autres programmes de paquet (McAfee VSHIELD, VSCAN) sont des applications Windows. Le premier démarrage de Windows est utilisé pour suivre les disques nouvellement connectés, le contrôle des programmes exécutables et les fichiers copiés, et la seconde consiste à vérifier davantage la mémoire, les disques et les fichiers. McAfee VirusScan Package est capable de trouver Macarrow dans les fichiers MS Word.

Au cours du développement des réseaux informatiques locaux, des courriers électroniques et de la mise en œuvre du système d'exploitation réseau Windows NT, les développeurs de logiciels anti-virus sont préparés et expédiés de programmes tels que le vérificateur de messagerie, ce qui vous permet de vérifier le courrier électronique entrant et sortant, ainsi que Antiviral Toolkit. Pro Pour Novell NetWare (AVPN) utilisée pour détecter, traiter, supprimer et passer à un répertoire spécial des fichiers affectés par le virus. Le programme AVPN est utilisé comme scanner antivirus et un filtre qui surveille en permanence les fichiers stockés sur le serveur. Il est capable de supprimer, de déplacer et de "traité" des objets affectés; Vérifiez les fichiers emballés et archivés; déterminer les virus inconnus à l'aide du mécanisme heuristique; Vérifiez les serveurs distants du mode scanner; Désactivez une station infectée du réseau. Le programme AVPN est facilement configuré pour numériser des fichiers de différents types et dispose d'un processus pratique de reconstituer la base antivirus.


| |

Résumé de la leçon d'informatique "Virus informatiques. Programmes antivirus"

1. Actualisation des connaissances

Au cours des dernières leçons, nous avons examiné les principaux types de logiciels. Rappelons-nous quel logiciel est? (Logiciel - L'ensemble des programmes utilisés sur l'ordinateur).
- Pourquoi l'ordinateur a-t-il besoin d'un ordinateur? (Le logiciel permet à l'ordinateur d'effectuer un travail spécifique).
- Quels groupes partagent-ils tout par? (Logiciel système, logiciel appliqué, système de programmation).
- Qu'est-ce qui s'applique aux programmes système? (Programmes requis pour le fonctionnement de l'ordinateur).
- Donnez des exemples de programmes système (systèmes d'exploitation, pilotes, utilitaires).
- Quel est le logiciel appliqué? (Programmes conçus pour effectuer des tâches d'utilisateur spécifiques).
- Exemples de logiciels appliqués? (Texte, processeurs graphiques, jeux)
- Qu'est-ce que les systèmes de programmation? (Ce sont des programmes de création de nouveaux programmes dans les langages de programmation).
- Quel groupe de programmes incluent des programmes antivirus? (Logiciel système). Pourquoi? (Ils sont nécessaires au bon fonctionnement de l'ensemble du système informatique).

Le sujet de la leçon: "Virus informatiques et programmes antivirus". Le but de notre travail est de se familiariser avec les bases de la virologie informatique, apprendre à détecter les virus et à les combattre.

Nous m'avons dit que l'ordinateur pouvait être comparé à quelque chose avec une personne. Une personne, en tant qu'organisme biologique, est soumise à diverses expositions à l'environnement extérieur, y compris diverses maladies, dont les causes sont souvent des virus et des bactéries qui pénètrent dans le corps humain de l'extérieur.

Essayez de décrire les étapes et les conséquences de l'infection humaine par tout virus. Caractéristiques:

  • la pénétration du virus dans le corps humain vient de l'extérieur;
  • capacité virale à s'auto-isoler;
  • l'activation de certains virus n'est pas immédiatement après la pénétration dans le corps et après un certain temps.

Un ordinateur peut-il être infecté par un virus? Quel devrait être ce virus sur votre présentation?

2. Étudier un nouveau matériau

Virus informatique

  • travail d'ordinateur lent;
  • l'incapacité de charger le système d'exploitation;
  • modification des tailles de fichier;

5) Rumières et illusion

7) Classification du virus

virus sur leur habitat

  • Virus de fichiers
  • macrowirus
  • Virus de réseau
  • Habitat virus de démarrage

Un autre existant.

  • Virus inoffensifs
  • Virus non dangereux
  • Virus dangereux
  • Virus très dangereux
  • Virus résidents
  • Virus non-résidents

Distinguer:

  • Les virus les plus simples
  • Virus de satellite (compagnons)
  • Virus furtif (invisible)
  • Virus polymorphes (mutants)
  • Macrowuri
  • Programme de Troie
  • Vers

9) Programmes antivirus

  1. Polyphagi.
  2. Auditeurs
  3. Bloqueurs

3. Informations supplémentaires

Au début des années 1970, dans le prototype de l'Internet moderne, le réseau informatique militaire d'Apranet - le virus Creeper a été découvert. Ce programme a pu entrer de manière indépendante le réseau via le modem et transférer sa copie sur le système distant. Sur les systèmes infectés, le virus s'est retrouvé avec le message: "Je" mo creeper: attrape-moi si tu peux. "C'était un virus agaçant, mais globalement un virus inoffensif.
1981 a apparu un virus Elk Cloner. Il a été enregistré dans les secteurs de chargement de la disquette, à laquelle l'appel est allé. À cette époque, il semblait incroyablement incroyable et causé aux utilisateurs ordinaires, un lien régulier entre les virus et les civilisations extraterrestres essayant de conquérir le monde. L'impression du virus a été intensifiée par ses manifestations: Elk Cloner a tourné l'image à l'écran, a forcé le texte à clignoter, affiché une variété de messages.
En 1983, Len Eididerman utilise le terme "virus" pour la première fois dans la demande de programmes informatiques auto-magazines. La même année, Fred Cohen, l'enquêteur de la virologie de l'informatique moderne, lors d'un séminaire de sécurité informatique témoigne d'un programme de type virus pouvant être introduit dans d'autres objets, et un an plus ultérieur donne une définition scientifique du terme «virus informatique».
En 1986, la première épidémie de virus mondiale a été enregistrée. Virus cérébral, infectant des secteurs de démarrage de la disquette, se propage presque dans le monde entier pendant plusieurs mois. Après la découverte du cerveau, des romans scientifiques de fiction dédiés aux virus ont commencé à apparaître.
En décembre 1987, il y a eu une première épidémie d'épidémie de virus de réseau clastique bien connue. Pendant quatre jours (du 9 au 13 décembre), le virus a paralysé le réseau IBM VNET - il a été bouché avec ses copies. Lorsque vous démarrez le virus, l'image de l'image d'arbre de Noël et envoya ses copies à tous les utilisateurs du réseau dont les adresses étaient présentes dans les fichiers système.
1988 - Épidémie mondiale. Le virus de Jérusalem s'est retrouvé: le vendredi 13, il a détruit tous les fichiers exécutés sur un ordinateur infecté. Novembre 1988: Épidémie de pédale du virus du réseau actuel, appelée ver Morris. Le virus infecté plus de 6 000 systèmes informatiques aux États-Unis (y compris le Centre de recherche de la NASA). À ce stade, les premiers développeurs de logiciels antivirus ont commencé à apparaître.
Décembre 1989: Un certain attaquant a envoyé 20 000 disques contenant du "Troie" à différentes adresses. Après 90 téléchargements système d'exploitation sur un PC infecté, le programme a fait invisible tous les fichiers et laissé sur le disque qu'un seul fichier lisible - un compte qui aurait dû être payé et envoyé à l'adresse spécifiée. En 1989, Evgeny Kaspersky a commencé sa carrière de l'expert antivirus, fondant plus tard la société "Kaspersky Laboratory".
Dans les années 90, le nombre de virus augmente en progression géométrique. En juillet 1990, il y avait un grave incident avec le magazine informatique anglais aujourd'hui. Une disquette a été faite sur chaque numéro de magazine gratuitement, car il a été infecté par la suite par le virus DISKKILLER. Plus de 50 000 exemplaires du magazine ont été vendus. Commentaires à la manche.
Juillet 1992: l'apparition des premiers concepteurs de virus. Ils ont permis aux gens de créer leurs propres virus de différents types et modifications.
À la fin du XX-XXIe siècle, le courrier électronique et Internet ont renforcé leurs positions comme les sources les plus dangereuses de programmes malveillants.
En janvier, l'épidémie mondiale du ver d'Internet de Happy99 a éclaté. Next - Épidémie de virus mondiale "Melissa". Immédiatement après l'infection par le système, il lit le carnet d'adresses du programme postal et a immédiatement envoyé ses copies à partir des 50 premiers.
Jeudi 4 mai 2000, un nouveau virus dangereux a été découvert, prétendant être reconnu amoureux! - "ver" loveleletter, qui étend e-mail sous la rubrique "Iloveyou". Iloveyou inflige des dommages importants aux données contenues sur le disque d'un ordinateur infecté. "Bien sûr, c'est tellement intéressant. Après avoir reçu un message dans lequel on dit que vous êtes aimé, vous vous dépêcherez certainement de l'ouvrir et de voir quoi à l'intérieur. "

2001 - Un nouveau virus Zoher - une lettre de bonheur automatisée "Zoher" étend e-mail sous forme de fichiers imbriqués. Ainsi, lorsque vous essayez de lire la lettre, le virus est activé indépendamment si un correctif spécial a été installé sur l'ordinateur pour un programme postal.
Le corps de la lettre contient un très long texte en italien.
Sa traduction est approximativement suivante:
«Avec cette lettre, vous venez du bonheur! Pas seulement le bonheur, mais le bonheur avec une lettre majuscule avec! Encore plus - Bonheur avec de grandes lettres avec et B! Nous ne passons pas de temps sur des bagatelles! D'aujourd'hui, la chance viendra à vous, mais seulement si vous envoyez cette lettre à tous ceux que vous connaissez. Si vous le faites, alors:
a) votre force masculine sera comme le roi Kong à la fin de votre vie
b) le feu de circulation devant vous sera toujours vert ou au moins jaune
c) vous allez attraper tous les pokemones
d) (pour les hommes) lorsque vous pêchez, pas de poisson simple et de sirène, par erreur née non pas avec une queue, mais avec de belles jambes féminines
e) (pour les femmes), vous serez né sirène avec des jambes féminines et vous attraperez votre homme de rêve
Si vous n'envoyez pas cette lettre à tout votre familier pendant 40 secondes, vous attendez des ennuis! Vous allez entrer dans beaucoup de situations tragicomiques, votre vie deviendra une grosse blague que vous ne semblerez que vous ne semblerez pas drôle ..., etc. "

1) le concept de "virus informatique"

Donc, vraiment, l'ordinateur peut être infecté. Et la cause de l'infection est vraiment un virus, seulement un ordinateur. Ce nom est venu de la biologie précisément sur la base de la capacité de l'auto-magazine. Les virus sont de petits programmes malveillants qui fonctionnent sur l'ordinateur sans la connaissance de son hôte et effectuent diverses actions non désirées. Dans ce cas, les virus peuvent être presque dangereux et très désagréables.

Virus informatique - Ceci est un programme capable de créer vos copies et de les mettre en œuvre dans des fichiers, de démarrer des secteurs des disques, du réseau. Dans le même temps, les copies conservent la possibilité d'une nouvelle distribution. Souvent, les virus ont un effet destructeur.

2) Voies de répartition des virus informatiques

Pensons à la manière de diffuser des virus. (Les virus peuvent accéder au PC ainsi que tout autre programme). Contrairement aux bacillos ordinaires, les virus informatiques ne sont pas transmis par voie aérienne: car seuls divers équipements informatiques sert de virus - seuls divers équipements informatiques sert leur support d'habitat.

Comment un programme malveillant peut-il obtenir sur un PC? (À travers des disquettes infectées, des disques, des cartes flash, via Internet ou sur un réseau local). Habituellement, le virus est introduit dans n'importe quel document ou programme, et au début du travail, vous ne remarquerez peut-être rien d'inhabituel. Cependant, après un certain temps, le virus montrera son pouvoir destructeur.

3) Signes de l'apparition des virus informatiques

Appelons les principaux signes de manifestation des virus informatiques.

  • travail incorrect de programmes normalement de travail;
  • travail d'ordinateur lent;
  • l'incapacité de charger le système d'exploitation;
  • disparition de fichiers et de répertoires;
  • modification des tailles de fichier;
  • une augmentation inattendue du nombre de fichiers sur le disque;
  • réduire la taille de la RAM libre;
  • sortie à l'écran des messages et images inattendus;
  • alimenter des signaux sonores imprévus;
  • frezes fréquents et dysfonctionnements dans l'ordinateur.

4) Historique de la virologie informatique

Les premiers virus sont apparus depuis longtemps, à l'aube de l'ère EMM et n'étaient pas toujours malveillants. Par exemple, à la fin des années 60, un programme spécial a été créé dans le laboratoire Xerox, qui est un prototype de virus modernes, qui s'est déplacé indépendamment sur le réseau informatique local et a vérifié les performances des appareils inclus.

Cependant, plus tard, le programme Virus a commencé à être développé avec une intention malveillante. Il y a des informations que certaines entreprises ont particulièrement infecté les ordinateurs des concurrents afin de les inspirer ou de désactiver leurs systèmes d'information.

5) Rumières et illusion

Parfois, la peur des virus provoque plus de problèmes que les virus eux-mêmes. À une époque, de nombreux rapports sciemment faussement sur la menace de virus supposés être distribués.

Il est nécessaire de savoir qu'aucun des virus ne peut désactiver les composants de l'ordinateur. Le maximum que certains virus sont capables de détruire les informations sur le disque dur, qui endommagera le système d'exploitation et les applications. Bien que même dans ce cas, la situation peut être fatale pour vous si le virus détruit des documents importants.

6) Créateurs de virus informatiques

La personne qui "écrit" des virus s'appelle eux-mêmes par Vurramaker. Qui est engagé dans la création de programmes malveillants? De nos jours, les passionnés sont généralement engagés dans la création de virus. Ils peuvent être des programmeurs professionnels et des chercheurs et des étudiants ordinaires débutants pour étudier la programmation. Et il existe actuellement des dizaines de programmes pour la génération automatique de virus - designers.

Qu'est-ce qu'une incitation à de telles activités - disent difficile. Cela peut être à la fois un sentiment de vengeance et le désir d'affirmer. Le premier designer viral qui s'est répandu était VCL (Laboratoire de création de virus), créé en 1992.

7) Classification du virus

Il existe plusieurs classifications différentes de programmes malveillants.

Le plus commun d'entre eux divisevirus sur leur habitat. Selon elle, les virus informatiques sont des fichiers, du réseau, de la démarrage et de la macro.

  • Virus de fichiers - Ce sont des programmes qui affectent les fichiers exécutables du système d'exploitation et des applications utilisateur. Le plus souvent, ils sont introduits dans des fichiers avec COM, EXE, BAT, SYS, DLL Extensions. De tels virus vont détecter et neutraliseront les plus faciles. Il signe également qu'ils peuvent montrer leur activité malveillante qu'après avoir lancé un programme infecté.
  • Souvent, un sous-type séparé appelé les virus du fichier, appelémacrowirus . Ils vivent également dans des fichiers, mais pas des programmes, mais des documents d'utilisateur et des modèles (doc, points, XLS, MDB, etc.). Pour les créer, utilisez la langue des macros. Par conséquent, afin de vous protéger des macrors, vous devez éteindre les macros Autorun lors de l'ouverture de documents.
  • Virus de réseau En tant qu'habitat, des réseaux informatiques mondiaux ou locaux utilisent. Ils ne sauvent pas leur code sur le disque dur de l'ordinateur et pénétrent directement dans la RAM PC. Les virus de ce type pour la possibilité de calculer les adresses réseau d'autres machines, tandis que dans la mémoire de l'ordinateur, et envoyer de manière indépendante leurs copies sur ces adresses sont appelées Worms réseau. Un tel virus peut être simultanément dans la mémoire de plusieurs ordinateurs. Les virus du réseau détectent plus difficile que le fichier. Les virus du réseau sont distribués à grande vitesse et peuvent fortement ralentir le matériel réseau informatique.
  • Habitat virus de démarrage - des zones spéciales de disques rigides et flexibles qui servent à charger le système d'exploitation. Pour infecter les virus Utilisez l'enregistrement de démarrage principal du disque dur. Le virus de démarrage remplace l'entrée d'origine et intercepte la gestion du système. De tels virus détectent et suppriment les plus difficiles, car ils commencent leur travail avant de charger des applications antivirus. Ils représentent également le plus grand danger.

Un autre existantclassification des virus - par leurs capacités destructrices.

  • Virus inoffensifs - Avoir un léger impact sur le travail du PC, occupant certaines des ressources système. Souvent, les utilisateurs ne soupçonnent même pas leur présence.
  • Virus non dangereux - occuper également une partie des ressources informatiques, mais l'utilisateur connaît leur présence. Ils se manifestent généralement sous forme d'effets visuels et sonores et ne font pas nuire aux données de l'utilisateur.
  • Virus dangereux - des programmes qui violent le fonctionnement normal des applications utilisateur ou de l'ensemble du système.
  • Virus très dangereux - programmes dont la tâche est de détruire des fichiers, de produire des programmes et de systèmes d'exploitation permanents ou de déclassifier des données confidentielles.

Tous les virus informatiques sont deux types - résident et non-résident.

  • Virus résidents Il existe des programmes présents dans la RAM ou de la maintenance de leur pièce active, ce qui infecte constamment certains objets du système d'exploitation.
  • Virus non-résidents Chargement uniquement lors de l'ouverture d'un fichier infecté ou fonctionne avec une application infectée.

Il est facile de deviner, les virus résidents représentent le plus grand danger, car le temps de leur travail actif ne se limite que d'un arrêt ou d'un redémarrage de l'ensemble du système, et non d'une application distincte.

Selon les caractéristiques de l'algorithme de travail distinguer:

  • Les virus les plus simples - Virus qui, lors de la distribution de leurs copies, modifient nécessairement le contenu des secteurs ou des fichiers de disque, il est donc suffisamment facile de détecter.
  • Virus de satellite (compagnons) - Un virus non implémenté dans le fichier exécutable lui-même et crée sa copie infectée avec une autre extension.
  • Virus furtif (invisible) - Virus qui cachent leur présence dans des installations infectées, substituant au lieu de zones inédites.
  • Virus polymorphes (mutants) - Virus modifiant leur code de telle sorte que des copies du même virus ne soient pas coïncidées.
  • Macrowuri - Les virus qui infectent des documents d'applications de bureau.
  • Programme de Troie - Un programme masqué pour des applications utiles (utilitaires ou même programmes antivirus), mais il produit diverses étapes d'espionnage. Il n'est pas intégré dans d'autres fichiers et n'a pas la capacité d'auto-isolation.
  • Vers - Celles-ci sont peser des programmes informatiques capables d'auto-isolation, mais contrairement aux virus, d'autres fichiers sont infectés. Wormy a reçu son nom parce qu'ils utilisent des réseaux informatiques et des courriels à distribuer.

Aujourd'hui, les vers les soi-disant Worms de réseau sont les plus courants, ainsi que des macrovirus.

8) Prévention des virus informatiques

L'une des principales méthodes de lutte contre les virus est, comme en médecine, la prévention opportune. Pensez ce que signifie aider à prévenir l'infection par pc?

  1. Sauvegarder les données les plus précieuses;
  2. créer une distribution et un disque système;
  3. le stockage de toutes les données d'enregistrement et de mot de passe n'est pas sur PC;
  4. vérifier toutes les informations relatives à l'information sur les virus, sur disquettes, CD-ROM et sur le réseau;
  5. l'utilisation de programmes antivirus «frais», un test régulier d'un ordinateur pour les virus.

9) Programmes antivirus

Donc, une place spéciale dans cette liste est occupée par des logiciels de protection de logiciels - Programmes antivirus. Quel type de type se rapportent-ils? (Logiciel système).

Programme antivirus (antivirus)- Un programme qui vous permet d'identifier les virus, de traiter des fichiers et des disques infectés, détecter et prévenir les actions suspectes.

Il existe plusieurs types de programmes antivirus qui diffèrent dans les fonctions effectuées.

  1. Polyphagi. . Affichez le contenu des fichiers situés sur le disque de l'ordinateur, ainsi que le contenu de la RAM de l'ordinateur afin de rechercher des virus.
  2. Auditeurs . En mode pré-numérisation, crée une base de données avec des checksums et d'autres informations vous permettant de contrôler l'intégrité des fichiers (contrôler les modifications survenant dans le système de fichiers PC).
  3. Bloqueurs . Vérifiez les virus des fichiers lancés, interception de situations "virus-dangereuses".

Aucun type de logiciel antivirus donne séparément une protection complète contre les virus. Par conséquent, les programmes anti-virus modernes comprennent généralement des composants qui mettent en œuvre toutes ces fonctions.

1. Le concept de "virus informatique" et de ses propriétés

Le virus de l'ordinateur est un code de logiciel d'auto-propagation malveillante dans l'environnement d'information. Il peut être intégré dans des fichiers exécutables et de commande de programmes, distribués via les secteurs de démarrage des disquettes et des disques durs, des documents d'applications Office, par courrier électronique, des sites Web, selon d'autres canaux électroniques. Pénétrant dans le système informatique, le virus peut limiter les effets visuels ou sonores inoffensives, mais peut également entraîner une perte ou une déformation de données, une fuite d'informations personnelles et confidentielles. Dans le pire des cas, le système informatique affecté par le virus sera sous le contrôle complet de l'attaquant.

(Virus - avec lat.) - Type de programmes caractérisés par la capacité de l'auto-magazine masqué de l'utilisateur à vaincre d'autres programmes, ordinateurs ou réseaux.

Les étudiants et les écoliers qui viennent d'étudier la langue d'assembleur, veulent essayer leur force, sont créés par la majorité des virus. Une partie importante de ces virus n'est souvent pas couverte par leurs auteurs.

Le deuxième groupe constitue également également des jeunes (plus souvent - étudiants), qui n'ont pas encore maîtrisé l'art de la programmation, mais ont déjà décidé de se consacrer à l'écriture et à la diffusion de virus. En règle générale, ils créent de nombreuses modifications de virus «classiques» ou de virus sont extrêmement primitifs et avec un grand nombre d'erreurs. La sortie des concepteurs de virus, avec laquelle vous pouvez créer de nouveaux virus, même avec une connaissance minimale sur le système d'exploitation et l'assembleur a grandement facilité leur travail.

Devenant plus âgé et plus expérimenté, bon nombre de ces écrivains de virus tombent dans le troisième groupe le plus dangereux, qui crée et lancent des virus «professionnels» dans le monde. Celles-ci sont soigneusement pensées et des programmes débogués. De tels virus utilisent souvent des algorithmes assez originaux, sans papiers et peu de personnes connus des moyens de pénétration dans les zones de données système.

Le quatrième groupe de virus auteurs est "chercheurs". Ce groupe consiste en des programmeurs talentueux qui sont engagés dans l'invention des méthodes fondamentalement nouvelles d'infection, de masquer, de neutraliser l'antivirus, etc. Ils proposent également des moyens d'introduire dans de nouveaux systèmes d'exploitation, des constructeurs virus et des générateurs polymorphes. Ces programmeurs écrivent des virus non pas pour des virus eux-mêmes, mais plutôt pour l'étude "des potentiels de" virologie informatique ".

Lorsque vous infectiez un ordinateur, le virus est important de le détecter, car vous devez connaître les principaux signes de sa manifestation:

Résiliation du travail ou un travail incorrect de programmes de fonctionnement auparavant avec succès;

Travail d'ordinateur lent;

L'incapacité de charger le système d'exploitation;

Disparition de fichiers et de répertoires ou de déformer leur contenu;

Modification de la date et de l'heure de la modification de fichier;

Changer la taille du fichier;

Une augmentation significative inattendue du nombre de fichiers sur le disque;

Une réduction significative de la taille de la RAM libre;

Sortie à l'écran de messages imprévus ou d'images;

Alimenter des signaux sonores imprévus;

Frezes fréquents et dysfonctionnements dans l'ordinateur.

Il convient de noter que les phénomènes ci-dessus ne sont pas nécessairement causés par la présence d'un virus et peuvent être une conséquence d'autres raisons. Par conséquent, le diagnostic correct de l'état de l'ordinateur est toujours difficile. Il est possible d'être infecté par un virus informatique uniquement dans un nombre très limité de cas. Il:

Se connecter au système du pilote infecté;

Ouvrir un document infecté par Macrowarus;

Installation sur un système d'exploitation infecté par ordinateur.

L'ordinateur ne peut pas être infecté si:

Les fichiers texte et graphiques réécriquaient-ils (à l'exception des fichiers impliquant l'exécution du macrocomand);

Il a été copié à partir d'une seule disquette à une autre, à condition qu'aucun fichier avec une disquette n'a été lancé;

L'ordinateur effectue le traitement des fichiers texte et graphiques, fichiers de données et fichiers d'information (à l'exception des fichiers impliquant l'exécution du macrocomand);

La réécriture à l'ordinateur infecté par le virus du fichier ne signifie pas une infection avec son virus. Pour infecter l'infection, vous devez exécuter le programme infecté ou connecter le pilote infecté ou ouvrir le document infecté (ou bien sûr de démarrer avec la disquette infectée). En d'autres termes, il est possible d'infecter votre ordinateur uniquement si vous exécutez des programmes non vérifiés et (ou) des produits logiciels, installez des pilotes non testés et (ou) des systèmes d'exploitation, démarrez à partir de la disquette système non vérifiée ou d'ouvrir des documents non vérifiés sous macrovirus.

2. Classification des virus informatiques

Des dizaines de milliers de virus différents sont connus aujourd'hui. Malgré une telle abondance, le nombre de types de virus, différant des uns des autres avec le mécanisme de diffusion et le principe d'action, est très limité. Il existe des virus combinés pouvant être attribués simultanément à plusieurs types. Ainsi, les virus peuvent être classés selon les caractéristiques suivantes:

Habitat;

Une méthode d'infection avec l'habitat;

Degré d'impact;

Caractéristiques de l'algorithme.

1. Selonenvironnement d'habitat Les virus sont divisés en:

1) réseau - appliquer à divers réseaux informatiques;

2) Fichier - Affect des fichiers avec Extension.com, .. Lee, moins fréquemment de modules .sys ou de superposition. Fichiers. Ces virus ajoutent leur corps au début, au milieu ou à la fin du fichier et à la modifier de manière à obtenir le premier contrôle. Après avoir reçu un contrôle, le virus peut infecter d'autres programmes, intégré à la mémoire opérationnelle de l'ordinateur, etc. Certains de ces virus ne se soucient pas de la préservation du fichier infecté, à la suite de laquelle il s'avère inutilisable et non soumis à la reprise;

3) Boot - Recevoir le contrôle à la phase d'initialisation de l'ordinateur, même avant que la démarrage du système d'exploitation ne commence. Lorsqu'il est infecté par une disquette ou un disque dur, le virus de démarrage remplace l'enregistrement BR Boot ou l'enregistrement de démarrage principal de MBR. Lorsque l'ordinateur BIOS démarre, lit l'enregistrement de démarrage du disque ou de la disquette, à la suite de laquelle le virus est géré avant de charger le système d'exploitation. Ensuite, il se copie à la fin de la RAM et intercepte plusieurs fonctions du BIOS. À la fin de la procédure d'infection, le virus charge le secteur de la démarrage actuel dans la mémoire de l'ordinateur et le transmet au contrôle. En outre, tout se passe, comme d'habitude, mais le virus est déjà en mémoire et peut contrôler le fonctionnement de tous les programmes et pilotes;

4) Chargement de fichier - Virus combinés combinant les propriétés du fichier et de la démarrage. Par exemple, le virus de coffre de fichier onehalf est largement répandu. Pénétrant dans l'ordinateur avec MS-DOS OS, ce virus infecte l'enregistrement de démarrage principal. Pendant le chargement, le virus crypte progressivement les secteurs du disque dur à partir des secteurs les plus récents. OneHalf Virus utilise divers mécanismes de déguisement.

2. P. habitatles virus sont divisés en:

1) Résident - lorsqu'il est infecté (infection), l'ordinateur quitte sa résidence dans la RAM, qui intercepte ensuite l'accès du système d'exploitation aux objets d'infection (fichiers, secteurs de démarrage, etc.) et y est introduit. Les virus résidents sont en mémoire et sont actives pour arrêter ou redémarrer l'ordinateur;

2) Les virus non-résidents ne infectent pas la mémoire de l'ordinateur et sont une durée limitée active.

3. dans degré d'impactles virus peuvent être divisés en:

1) un fonctionnement non dangereux, non interférant de l'ordinateur, mais réduisez la quantité de RAM gratuite et de mémoire sur les disques, les actions de tels virus sont manifestées dans des effets graphiques ou sonores;

2) les virus dangereux pouvant conduire à diverses violations de l'ordinateur;

3) particulièrement dangereux, dont l'impact peut entraîner une perte de programmes, la destruction des données, l'effacement des informations dans les zones système du disque.

4. P. caractéristiques algorithme:

Une grande variété de virus provoque des difficultés de classification sur cette base.

2) Virus invisibles (virus furtifs) - Essayez de cacher leur présence dans l'ordinateur. Ils ont un module résident qui est constamment dans la RAM de l'ordinateur. Ce module intercepte l'accès au sous-système de disque de l'ordinateur. Si le système d'exploitation ou un autre programme a lu le fichier du programme infecté, le virus substitue un fichier de programme réel, non rentable et non rentable. Pour ce faire, le module résident peut supprimer temporairement le virus d'un fichier infecté. Après la fin du fonctionnement du fichier, il est infecté à nouveau. Démarrer la loi sur les virus furtifs selon le même schéma. Lorsqu'un programme lit les données du secteur de démarrage, le secteur de démarrage réel est substitué au lieu d'infecté.

3) Virus macrocomands. Les documents Microsoft Office peuvent contenir de petits programmes pour traiter ces documents établis dans Visual Basic pour les applications. Cela s'applique également aux bases de données d'accès, ainsi que des fichiers de présentation Power Point. Ces programmes sont créés à l'aide de MacroComand, de sorte que les virus vivant dans des documents de bureau sont appelés macrosand. Les virus de la commande de macro sont distribués avec des fichiers de documents. Pour infecter l'ordinateur avec un tel virus, ouvrez simplement le fichier de document dans l'application appropriée. La prévalence de ce type de virus contribue dans une large mesure à la popularité de Microsoft Office. Ils peuvent changer de documents infectés, restant inaperçus pendant une longue période.

En plus des virus, il est de coutume d'allouer au moins trois types de programmes malveillants. Ce sont des programmes de Troie, des bombes logiques et des programmes de menuzzie. Il n'y a pas de séparation claire entre eux: les programmes de Troie peuvent contenir des virus, des bombes logiques et d'autres peuvent être intégrées à des virus.

4) Les programmes de Troie - à des fins de base des programmes de Trojan sont totalement inoffensifs ou même utiles. Mais lorsque l'utilisateur entre dans son programme et le démarre, il peut effectuer des fonctions malveillantes de manière imperceptiblement. Le plus souvent, les programmes de Trojan sont utilisés pour la distribution initiale des virus, pour obtenir un accès à distance à l'ordinateur via Internet, le vol de données ou leur destruction;

5) Bombes logiques - Un programme ou ses modules individuels, qui sous certaines conditions effectuent des actions malveillantes. Une bombe logique peut, par exemple, travailler à une date précise ou lorsque l'enregistrement apparaîtra dans la base de données ou disparaîtra, etc. Une telle bombe peut être intégrée à des virus, à des chevaux de Troie et même dans des programmes conventionnels;

6) Les programmes Windware visent à effectuer une fonction spécifique, par exemple, à pénétrer dans le système et à modifier les données. Vous pouvez, disons-vous, créer un programme de ver qui espionne le mot de passe pour accéder au système bancaire et à la base de données changeante. Le programme de ver bien connu a été écrit par un étudiant de l'Université Cornell Robert Morris. Le ver de Morris a été lancé sur Internet le 2 novembre 1988 et dans 5 heures a pu pénétrer plus de 6 000 ordinateurs. Certains virus de ver (par exemple, le code rouge) n'existent pas dans les fichiers, mais sous la forme de processus dans la mémoire d'un ordinateur infecté. Cela élimine leur détection d'antivirus numérisant des fichiers et démontage de la mémoire opérationnelle de l'ordinateur;

7) Virus dans les systèmes de gestion de documents - documents stockés dans des bases de données des systèmes de gestion de documents tels que Lotus Notes et Microsoft Exchange, peut également contenir des virus, plus précisément, des macros malveillantes. Ils peuvent être activés lors de l'exécution des actions sur le document (par exemple, lorsque l'utilisateur clique sur le bouton de la souris). Étant donné que de tels virus ne sont pas situés dans des fichiers, mais dans des enregistrements de base de données, des programmes antivirus spécialisés sont nécessaires pour protéger contre eux;

8) Virus nouveaux et exotiques. Comme les technologies informatiques se développent, les virus informatiques sont améliorés, s'adaptant à de nouveaux habitats pour eux-mêmes. Donc, le nouveau virus W32 / Perrun, le message sur lequel est disponible sur le site Web de Network Associates, est capable de distribuer ... via les fichiers image du format JPEG. Immédiatement après le démarrage de W32 / Perrun, il recherche des fichiers avec extension.jpg et y ajoute votre code. Il faut dire que ce virus n'est pas dangereux et nécessite un programme distinct pour sa distribution. Parmi les autres "réalisations" des créateurs de programmes malveillants, le virus Palm.Phage mérite l'attention. Il infecte l'application des ordinateurs "PalmPilot", écrase ces fichiers d'applications avec leur code. L'apparition de virus tels que W32 / Perrun et Palm.Pharge indique qu'un virus informatique, un programme de Troie ou un ver d'un nouveau type antérieur inconnu ou d'un type connu, mais destiné à un nouvel équipement informatique peut être né à tout moment. temps. De nouveaux virus peuvent utiliser des canaux de distribution inconnus ou précédemment existants, ainsi que de nouvelles technologies pour introduire dans des systèmes informatiques.

3. Programmes antivirus

Antivirus est un programme conçu pour analyser et reconnaître sur un programme d'ordinateur ou des scripts (script - un fichier texte contenant des sections, des paramètres de sections et des paramètres de sections qui décrivent les actions que vous devez effectuer un interprète du script), des macros (Macro est un ensemble de commandes, qui peuvent être appliquées en cliquant sur une seule touche). En utilisant la macro, vous pouvez automatiser toute action effectuée dans l'application utilisée, ce qui peut endommager l'utilisateur ou réduire considérablement l'ordinateur.

Les programmes antivirus peuvent être divisés en plusieurs types:

Détecteurs . Leur rendez-vous est seulement de détecter le virus. Les détecteurs de virus peuvent comparer les secteurs de démarrage de la disquette avec des secteurs de démarrage connus générés par des systèmes d'exploitation de différentes versions, puis détectent ainsi des virus de démarrage ou des fichiers de numérisation sur des disques magnétiques afin de détecter les signatures de virus connus. De tels programmes de forme pure sont actuellement rares.

Les médecins (Phages. FAG) est un programme capable non seulement de détecter, mais également de détruire le virus, c'est-à-dire Supprimez son code des programmes infectés et rétablissez leurs performances (si possible). La célèbre de Fagom en Russie est l'AIDSTEST, créée par D.Nozinsky. L'une des dernières versions détecte plus de 8 000 virus. L'AIDSTEST pour son fonctionnement normal exige qu'il n'existe aucun antivirus de résidence qui bloque l'enregistrement dans les fichiers de programme, ils doivent donc être déchargés ou en spécifiant l'option de déchargement du programme de résident lui-même, ou utilisez l'utilitaire correspondant.

Auditeurs . Le programme Revizor contrôle les moyens possibles de diffuser des virus et de l'infection d'ordinateurs. Les programmes d'audit appartiennent aux moyens de protection les plus fiables contre les virus et doivent être inclus dans l'arsenal de chaque utilisateur. Les auditeurs sont les seuls moyens qui permettent de surveiller l'intégrité et les modifications des fichiers et des régions système des disques magnétiques. Le plus célèbre programme d'auditeurs Adinf développé par D. Mostovyov est le plus célèbre.

Vaccins . Tellement appelé programmes antivirus, se dirigeant comme des virus, mais pas de mal. Les vaccins protègent des fichiers des modifications et sont capables non seulement de détecter le fait de l'infection, mais dans certains cas, "guérir" les fichiers affectés par les virus. Actuellement, les programmes de vaccins antiviraux ne sont pas largement utilisés, car au cours des dernières années, certains vaccins de travail incorrectement entraînent des dommages causés à de nombreux utilisateurs.

Pour trouver le Dr Web Virus utilise le programme d'émulation du processeur, c'est-à-dire Il simule l'exécution d'autres fichiers à l'aide du modèle logiciel I-8086 Microprocessor et crée ainsi un support pour la manifestation de virus et leur reproduction. Ainsi, le programme Web Dr Web peut se battre non seulement avec des virus polymorphes, mais également des virus qui ne peuvent apparaître que dans la perspective.

Les principales caractéristiques fonctionnelles de la WEB sont les suivantes:

· Protection contre les vers, les virus, les chevaux de Troie, les virus polymorphes, les macro-versions, les logiciels espions, les doseurs, les logiciels publicitaires, les services publics informatiques et les scripts malveillants;

· Mise à jour des bases de données antivirus jusqu'à plusieurs fois par heure, la taille de chaque mise à jour à 15 ko;

· Vérification de la mémoire système de l'ordinateur qui vous permet de détecter des virus qui n'existent pas en tant que fichiers (par exemple, codérés ou slammer);

· Analyseur heuristique qui vous permet de neutraliser les menaces inconnues avant les mises à jour pertinentes des bases de données virales.

Tout produit anti-virus moderne n'est pas seulement un ensemble de technologies de détection individuelles, mais également un système de protection complexe construit sur sa propre compréhension de la société antivirus de la sécurité des programmes malveillants.

Kaspersky Antivirus Personal est conçu pour la protection anti-virus des ordinateurs personnels exécutant des systèmes d'exploitation Windows 98 / ME, 2000 / NT / XP, de tous les types connus de virus, y compris des logiciels potentiellement dangereux. Le programme effectue un contrôle constant de toutes les sources de virus Pénétration - Email, Internet, disquettes, CD, etc. Le système unique d'analyse des données heuristiques neutralise efficacement les virus inconnus. Vous pouvez sélectionner les variantes suivantes du programme (elles peuvent être utilisées séparément et dans l'agrégat):

· Protection permanente de l'ordinateur - Vérifiez tous les démarrages ouverts et stockés sur l'ordinateur à la présence de virus.

· Vérification d'un ordinateur sur demande - Vérification et traitement de l'ensemble de l'ordinateur dans son ensemble, de fichiers ou de répertoires. Vous pouvez exécuter une telle vérification vous-même ou configurer son lancement automatique régulier.

Le programme crée une barrière fiable sur le chemin de la pénétration de virus par courrier électronique. Kaspersky AntiVirus Personal vérifie automatiquement et traitement avec l'ensemble de la correspondance du courrier entrant et sortant sur les protocoles POP3 et SMTP et détecte efficacement les virus dans les bases postales. Le programme prend en charge un format plus de graines de fichiers archivés et compressés et fournit une analyse automatique antivirus de leur contenu, tout en supprimant le code malveillant des fichiers d'archives de zip, taxi, rar, arj, LHA et glace. L'antivirus de Kaspersky comprend un composant spécial qui protège le système de fichiers de l'ordinateur de l'infection - l'antivirus de fichier. Il commence au début du système d'exploitation, constamment dans la mémoire de l'ordinateur et vérifie tous les fichiers stockés et les fichiers stockés ou programmes.

Virus informatiques. Programmes antivirus

Virus informatiques- Des programmes qui créent des programmeurs spécifiquement pour endommager les utilisateurs de PC. Leur création et leur distribution sont un crime.

Les virus peuvent se multiplier et cachés pour intégrer leurs copies dans des fichiers, des secteurs de démarrage des disques et des documents. L'activation du virus peut provoquer la destruction de programmes et de données. La première épidémie s'est produite en 1986 (le virus cérébral - le cerveau en anglais) L'infection épidémique mondiale du virus postal a commencé le 5 mai 2000, lorsque des ordinateurs sur le Internet reçu des messages "Je t'aime" avec le fichier imbriqué avec le virus.

Caractéristiques distinctives des virus informatiquessont: 1) un petit volume; 2) lancement indépendant; 3) copie multiple de code; 4) créer des interférences pour fonctionner correctement

Sur l'échelle des effets néfastesles virus informatiques sont divisés en:

* Sans danger - N'affect n'affectent pas le travail du PC, ne réduisez que la quantité de mémoire libre sur le disque, à la suite de sa reproduction.

* Non dangereux - dont l'influence est limitée à une diminution de la mémoire sur disque, graphique, son et d'autres effets externes;

* Dangereux - conduire à des échecs et à geler lorsque vous travaillez sur un PC;

* Très dangereux - entraîner une perte de programmes et de données (changement, suppression), formatage du disque dur et ainsi de suite.

Sur l'habitatles virus informatiques sont:

* Virus de fichier sont capables de mettre en œuvre dans les programmes et d'activer quand ils ont commencé

Des virus OP infecte d'autres fichiers logiciels (COM, EXE, SYS) en modifiant leur code jusqu'à ce que le PC soit éteint. Transmis avec des copies illégales des programmes populaires, en particulier des jeux informatiques. Mais ils ne peuvent pas infecter les fichiers de données (images, son)

* Virus de démarrage Transmis via les secteurs de démarrage infectés lors du chargement du système d'exploitation et est incorporé dans l'OP, infectant d'autres fichiers. Règles de protection: 1) Il n'est pas recommandé d'exécuter les fichiers de la source douteuse (par exemple, avant de charger des programmes d'antivirus de disque A - Vérifier les antivirus); 2) Installer dans la protection du PC BIOS (SETUP) du secteur de démarrage des modifications

* Macrowurus - Infect Word et Excel Documents. Ces virus sont en réalité des macros et intégrés dans le document, infectant le modèle de document standard. La menace d'infection s'arrête après la fermeture de l'application. Lors de l'ouverture d'un document dans les applications Word et Excel, la présence de macros est signalée et il est proposé d'interdire leur téléchargement. Le choix d'une interdiction des macros empêchera la charge d'infectée, mais désactive également la possibilité d'utiliser des macros bénéfiques dans le document.

* Virus du réseau - Appliquer sur un réseau informatique.

Lorsque vous ouvrez le message postal, faites attention aux fichiers imbriqués!

Programme antivirus - un programme conçu pour lutter contre les virus informatiques.

Dans ses travaux, ces programmes utilisent divers principes pour trouver et traiter des fichiers infectés.

Pour un fonctionnement normal sur le PC, chaque utilisateur doit suivre la mise à jour des antivirus.

Si le programme antivirus détecte le virus dans le fichier, il supprime le code du logiciel de virus. Si le traitement n'est pas possible, le fichier infecté est entièrement supprimé.

Il existe différents types de programmes antivirus - polyphag, auditeurs, bloqueurs, garde, vaccins, etc.

Types de programmes antivirus:

Scanners antivirus - Après avoir démarré, vous vérifiez des fichiers et de la RAM et de la neutralisation du virus trouvé.

Antivirus Storam (Moniteurs)- être constamment dans l'OP et fournir des fichiers en vérifiant le processus de les télécharger en op

Polyphagi. - les programmes antivirus les plus universels et les plus efficaces. Vérifiez les fichiers, charger des secteurs des disques et OP pour rechercher des virus nouveaux et inconnus. Occuper beaucoup d'espace, travailler pas vite

Auditeurs - Vérifiez la modification de la longueur du fichier. Impossible de détecter le virus dans de nouveaux fichiers (sur disquette, lors du déballage), car Il n'y a aucune information sur ces fichiers dans la base de données.

Bloqueurs - peut détecter et arrêter le virus à la première étape de son développement (lors de l'écriture des secteurs de démarrage des disques). Les bloqueurs anti-virus peuvent entrer dans la configuration du BIOS

Virus informatiques et programmes antivirus

Virus informatique - Un programme informatique spécialement créé capable de rejoindre spontanément d'autres programmes, de créer vos copies, de les mettre en œuvre dans des fichiers afin de violer d'autres programmes, des dommages causés et des annuaires.

Signes de manifestation de virus:

  • travail incorrect de programmes;
  • travail d'ordinateur lent;
  • l'incapacité de charger le système d'exploitation;
  • disparition de fichiers et de répertoires;
  • modification des tailles de fichier;
  • une augmentation inattendue du nombre de fichiers sur le disque;
  • réduction de la taille de la mémoire de fonctionnement libre;
  • sortie à l'écran des messages et images inattendus;
  • alimenter des signaux sonores imprévus;
  • "Gèle" fréquent et dysfonctionnements dans l'ordinateur.

Les virus peuvent se propager:

  • programmes exécutables;
  • mot, documents Excel;
  • logiciel;
  • les pages Web;
  • fichiers d'Internet;
  • lettres e-mail;
  • matrices et CD.

Classification des virus sur l'échelle des effets néfastes

Classification des virus de l'habitat

Prévention des virus informatiques:

  • avoir un disque de démarrage spécial;
  • vérifier systématiquement l'ordinateur pour les virus;
  • avoir les dernières versions d'Antivirus;
  • vérifiez toutes les données entrantes des virus;
  • n'utilisez pas de logiciel non licencié;
  • sélectionnez une interdiction de télécharger des macros lors de l'ouverture des documents Word et Excel;
  • sélectionnez un niveau élevé de sécurité dans les «propriétés d'observateur»;
  • faire des copies d'archives des fichiers;
  • ajouter au programme AutoLoader File Antivirus Watchman;
  • n'ouvrez pas une pièce jointe de courrier électronique si l'expéditeur est inconnu.


Programmes antivirus - programmes qui empêchent l'infection par un virus informatique et éliminent les effets de l'infection.

Il existe plusieurs types de programmes antivirus qui diffèrent dans les fonctions effectuées.

Polyphagi.

Les programmes antiviraux les plus populaires et les plus efficaces sont des programmes de polyphag antiviraux (par exemple, Kaspersky Anti-Virus, Dr.Web).
Pour rechercher des virus célèbres, on appelle appelé des virus célèbresmasques.
Le masque du virus est une séquence permanente du code de programme spécifique pour ce virus particulier.
Si le programme antivirus détecte une telle séquence dans n'importe quel fichier, le fichier est considéré comme un virus infecté et est traité.
Pour rechercher de nouveaux virus, les algorithmes "Heuristic Scanning" sont utilisés, c'est-à-dire une analyse de la séquence de commande dans l'objet vérifiable. Si la séquence de commande "suspecte" est trouvée, le polyphag donne un message sur une infection possible de l'objet.

Les polypes peuvent fournir des fichiers dans le processus de les télécharger vers la RAM. Ces programmes sont appelésmoniteurs antivirus.

À aVANTAGES DE POLYPHAG Fait référence à leur polyvalence. Àdésavantages Les grandes dimensions des bases de données anti-virus que vous pouvez inclure, qui doivent contenir des informations sur la quantité maximale possible de virus, ce qui conduit à une vitesse relativement faible de la recherche de virus.

Auditeurs

Le principe de fonctionnement des auditeurs (par exemple, ADIINF) est basé sur le comptage des checksums pour les fichiers présents sur le disque. Ces checksums sont ensuite stockés dans la base de données antivirus, ainsi que d'autres informations: des longueurs de fichier, la date de leur dernière modification, etc.

Avec le démarrage ultérieur, les auditeurs sont vérifiés par les données contenues dans la base de données, avec des valeurs calculées en réalité. Si les informations de fichier enregistrées dans la base de données ne correspondent pas aux valeurs réelles, les auditeurs signent que le fichier a été modifié ou infecté par le virus.

Manque d'auditeurs C'est qu'ils ne peuvent pas détecter le virus dans de nouveaux fichiers (sur disquettes lors du déballage des fichiers de l'archive, en courrier électronique), car il n'y a aucune information sur ces fichiers dans leurs bases de données.

Bloqueurs

Les bloqueurs anti-virus sont des programmes qui interceptent des situations "virus-dangereuses" et qui en rapportent ceci à cela.Ces situations incluent, par exemple, écrire dans le secteur de démarrage du disque. Cette entrée se produit lorsqu'elle est installée sur l'ordinateur d'un nouveau système d'exploitation ou lorsqu'il est infecté par un virus amorçable.

Les bloqueurs anti-virus dans le BIOS de l'ordinateur ont reçu la plus grande répartition. Avec l'aide du programme de configuration du BIOS, vous pouvez configurer le BIOS de manière à ce qu'il soit interdit (bloqué) toute entrée dans le secteur de démarrage du disque et l'ordinateur sera protégé contre l'infection par des virus de chargement.

Aux avantages des bloqueurs La capacité de détecter et d'arrêter le virus le plus tôt de sa reproduction.


Développement de la leçon

par informatique

pour 8e année

"Programmes antivirus"

Le but de la leçon: Pour familiariser les étudiants avec le concept de "virus informatique", la classification des virus informatiques et certains types de programmes antivirus et leur objectif.

Tâches :

Éducatif:

RÉ. une idée des types de virus existants, des chemins de leur distribution, des précautions lors de la collaboration avec d'autres fichiers,apprenez à vérifier les virus à l'aide du programme anti-virus de Kaspersky Vérifier et enregistrer la structure de fichier de l'ordinateur.

Développement:

Développer des opérations mentaux, une pensée théorique, critique et créative.

Éducatif:

Former les étudiants ayant la bonne attitude à la sécurité d'un ordinateur personnel.

Type de leçon: combiné

Équipement: PC, projecteur, présentation à la leçon.

Pendant les classes

I. Moment organisationnel.

Salutation, vérifiant l'apparence des étudiants et leur préparation à la leçon.

II. Thèmes de messages leçon ( mots croisés de gaying ).

    Un ou plusieurs fichiers sont combinés et compressés pour réduire le volume des informations.

    Dispositif de sortie d'informations conçu pour émettre des informations textuelles, numériques et graphiques sur papier.

    La séquence de commande que l'ordinateur effectue pendant le traitement des données.

    Dispositif d'entrée de l'information symbolique.

    Le périphérique d'entrée d'informations graphiques dans la RAM de l'ordinateur.

Aujourd'hui, la leçon sera étudiée:

    Quels sont les virus informatiques.

    Types de virus informatiques.

    Signes de virus informatiques.

    Programmes de lutte contre les virus informatiques.

    Méthodes de protection contre les virus informatiques

    Traitement et élimination des virus.

II. Actualisation du matériel précédemment étudié.

Tester les connaissances sur le thème "Software".

1. L'ordinateur est:

a) Dispositif de travail avec des textes;

b) Dispositif informatique électronique pour traiter des nombres;

c) un dispositif de stockage d'informations de quelque nature que ce soit;

d) un dispositif électronique multifonctionnel pour travailler avec des informations;

e) Dispositif de traitement des signaux analogiques.

2. Au cours de l'exécution, le programme d'application est stocké:

a) en mémoire vidéo;

b) dans le processeur;

c) en RAM ;

d) sur le disque dur; e)

e) dans la ROM.

3. L'ordinateur personnel ne fonctionnera pas si vous désactivez:

une conduite;

b) bélier ;

c) souris;

d) imprimante;

e) scanner.

4. Pour le stockage à long terme des informations desservies:

a) RAM;

b) processeur;

c) Transporteur externe ;

d) conduire;

e) Alimentation.

5. Le fichier est:

a) un ensemble nommé d'éléments de données à un seul type appelé enregistrements;

b) l'objet caractérisé par le nom, la valeur et le type;

c) un ensemble de variables indexées;

d) une combinaison de faits et de règles;

e) terme.

6. Expansion du nom du fichier, en règle générale, caractérise:

a) le moment de créer un fichier;

b) la taille du fichier;

c) l'emplacement occupé par le fichier de disque;

d) le type d'informations contenues dans le fichier;

e) Lieu de création de fichier.

7. Editeur de texte est un produit logiciel qui fait partie de:

a) logiciel système;

b) les systèmes de programmation;

c) logiciel appliqué;

d) logiciel unique;

e) Système d'exploitation.

8. Les systèmes d'exploitation sont des produits logiciels qui font partie de:

a) logiciel appliqué;

b) logiciel système;

c) systèmes de gestion de la base de données;

d) systèmes de programmation;

e) logiciel unique.

9. Le système d'exploitation est:

a) la combinaison des principaux appareils de l'ordinateur;

b) système de programmation de bas niveau;

c) un ensemble de programmes garantissant tous les périphériques matériels informatiques et l'accès des utilisateurs;

d) un ensemble de programmes utilisés pour les opérations avec des documents;

e) Programme de détruire des virus informatiques.

10. Les programmes de services de périphérique informatiques sont appelés:

a) chargeuses;

b) les conducteurs;

c) traducteurs;

d) interprètes;

e) compilateurs.

III. Étudier un nouveau matériau.

1. Conversation d'ouverture.

Nommez quelques signes courants d'une personne et d'un ordinateur. Comparez-les par fonctionnalité.

L'ordinateur est un analogue électronique d'une personne. Une personne, comme tout organisme biologique, est exposée à divers virus pathogènes.

Ou peut "tomber malade", "être infecté" avec un ordinateur avec un virus?

Aujourd'hui, nous découvrons: comment cela se produit-il, comment éviter cela et comment "guérir" un ordinateur? Combien y a-t-il de virus informatiques, comment se comportent-ils, frappant l'ordinateur de l'ordinateur? Conséquences de l'infection avec un virus informatique. Que sont-ils?

2. Explication du nouveau matériel.

MAIS) Virus informatique il s'agit d'un petit programme spécialement créé conçu pour les troubles de l'ordinateur.. Lors de l'enregistrement des régions du système de disque ou d'attribuer aux fichiers et produit diverses actions non désirées qui ont souvent des conséquences catastrophiques.

    1959 année - L'ordinateur IBM 650 a découvert le virus qui "mangé" partie des mots.

    La première "épidémie" d'un virus informatique s'est produite dans1986 année, lorsque le virus nommé cerveau (eng. cerveau) infecté les disquettes.

    1988 année - Robert Morris aux États-Unis a écrit un virus qui a frappé 2 000 ordinateurs.

Actuellement, plus de 50 000 virus infectant des ordinateurs et la distribution de réseaux informatiques sont connus. À la fin de 1989, dans plusieurs pays (États-Unis, Royaume-Uni, Allemagne), des lois prévoyaient que les développeurs de virus informatiques sont à l'étude. (Aux États-Unis jusqu'à 15 ans).

Une personne, en tant qu'organisme biologique, est soumise à diverses expositions à l'environnement extérieur, y compris diverses maladies, dont les causes sont parfois des virus et des bactéries qui pénètrent dans le corps humain.

Essayez de décrire les étapes et les conséquences de la contamination de la personne par tout virus (se concentrer sur les moments suivants):

    la pénétration du virus dans le corps humain se produit de l'extérieur;

    capacité virale à s'auto-isoler;

    l'activation de certains virus n'est pas immédiatement après la pénétration dans le corps, maisheures supplémentaires.

L'activation peut étayer:

    L'apparition d'une certaine date ou jour de la semaine.

    Programme en cours d'exécution.

    Ouvrir un document, etc.

B) Classification des virus

Types de virus d'habitat:

Réseau

    Peut transmettre votre code de logiciel sur les réseaux informatiques et exécuter-le sur des ordinateurs connectés à ce réseau.

    L'infection d'un virus réseau peut se produire lorsque vous travaillez avec courrier électronique ou avec des «voyages» sur le World Wide Web.

Le 5 mai 2005, l'épidémie mondiale de l'infection par un virus postal a commencé, lorsque des dizaines de millions connectes au rapport postal reçu: je vous aime, avec le résultat qu'une infection par voie avalanche ressemblait à une avalanche est survenue.

Déposer

    Mis en œuvre dans le programme et activez quand ils ont commencé.

    Ils peuvent infecter d'autres fichiers jusqu'à ce que l'ordinateur soit éteint.

Macrowurus

    Infect Document Fichiers, tels que des documents texte.

    La menace d'infection n'est résiliée qu'après la fermeture du document texte.

Selon le degré d'impact:

    Virus inoffensifs - Avoir un léger impact sur le travail du PC, occupant certaines des ressources système. Souvent, les utilisateurs ne soupçonnent même pas leur présence.

    Virus non dangereux - occuper également une partie des ressources informatiques, mais l'utilisateur connaît leur présence. Ils se manifestent généralement sous forme d'effets visuels et sonores et ne font pas nuire aux données de l'utilisateur.

    Virus dangereux - des programmes qui violent le fonctionnement normal des applications utilisateur ou de l'ensemble du système.

    Virus très dangereux - programmes dont la tâche est de détruire des fichiers, de produire des programmes et des données confidentielles permanents ou en décomposition

Selon les caractéristiques de l'algorithme de travail distinguer:

    Les virus les plus simples - Virus qui, lors de la distribution de leurs copies, modifient nécessairement le contenu des secteurs ou des fichiers de disque, il est donc suffisamment facile de détecter.

    Virus de satellite (compagnons) - Un virus non implémenté dans le fichier exécutable lui-même et crée sa copie infectée avec une autre extension.

    Virus furtif (invisible) - Virus qui cachent leur présence dans des installations infectées, substituant au lieu de zones inédites.

    Virus polymorphes (mutants) - Virus modifiant leur code de telle sorte que des copies du même virus ne soient pas coïncidées.

    Macrowuri - Les virus qui infectent des documents d'applications de bureau.

    Programme de Troie - Un programme masqué pour des applications utiles (utilitaires ou même programmes antivirus), mais il produit diverses étapes d'espionnage. Il n'est pas intégré dans d'autres fichiers et n'a pas la capacité d'auto-isolation.

    Vers - Celles-ci sont peser des programmes informatiques capables d'auto-isolation, mais contrairement aux virus, d'autres fichiers sont infectés. Wormy a reçu son nom parce qu'ils utilisent des réseaux informatiques et des courriels à distribuer.

Aujourd'hui, les vers les soi-disant Worms de réseau sont les plus courants, ainsi que des macrovirus.

DANS)Signes de virus informatiques

Appelons les principaux signes de manifestation des virus informatiques.

    travail incorrect de programmes normalement de travail;

    travail d'ordinateur lent;

    l'incapacité de charger le système d'exploitation;

    disparition de fichiers et de répertoires;

    modification des tailles de fichier;

    une augmentation inattendue du nombre de fichiers sur le disque;

    réduire la taille de la RAM libre;

    sortie à l'écran des messages et images inattendus;

    alimenter des signaux sonores imprévus;

    frezes fréquents et dysfonctionnements dans l'ordinateur.

RÉ) Prévention des virus informatiques.

Éviter l'infection par des virus est presque impossible, si régulieractions préventives :

    Test d'ordinateur pour les virus utilisant des programmes antivirus.

    Vérifiez des disquettes et des disques pour les virus.

    Protéger vos disquettes de l'enregistrement lorsque vous travaillez sur d'autres ordinateurs.

    Création d'une archive des copies d'informations précieuses pour vous.

    Mise à jour régulière des programmes antivirus.

E) Programmes antivirus

Donc, une place spéciale dans cette liste est occupée par des logiciels de protection de logiciels - Programmes antivirus. Quel type de type se rapportent-ils? (Logiciel système).

Programme antivirus (antivirus) - Un programme qui vous permet d'identifier les virus, de traiter des fichiers et des disques infectés, détecter et prévenir les actions suspectes.

Il existe plusieurs types de programmes antivirus qui diffèrent dans les fonctions effectuées.

    Polyphagi. . Affichez le contenu des fichiers situés sur le disque de l'ordinateur, ainsi que le contenu de la RAM de l'ordinateur afin de rechercher des virus.

    Auditeurs . En mode pré-numérisation, crée une base de données avec des checksums et d'autres informations vous permettant de contrôler l'intégrité des fichiers (contrôler les modifications survenant dans le système de fichiers PC).

    Bloqueurs . Vérifiez les virus des fichiers lancés, interception de situations "virus-dangereuses".

Aucun type de logiciel antivirus donne séparément une protection complète contre les virus. Par conséquent, les programmes anti-virus modernes comprennent généralement des composants qui mettent en œuvre toutes ces fonctions.

Danse Fizkultminutka

3. Atelier de laboratoire

Numéro de travail pratique 1

Objectif: Apprenez à détecter et à supprimer les virus sur des supports amovibles.

La tâche:

    Installer Flash Media dansUSB Le connecteur de l'unité système.

    Ouvrez le programme anti-virus de Kaspersky.

    Effectuez la recherche de virus pour flash Media.

L'atelier est résumé, appelé Erreurs Aspen lors de la collaboration avec le programme.

Numéro de travail pratique 2.

La tâche: Avec l'aide du monde Internet Global, découvrez actuellement les programmes antivirus les plus populaires:

    en Russie

    dans l'Union européenne

    aux États-Unis

Discussion sur les résultats du travail pratique avec les étudiants.

En conclusion, nous donnons deux règles simples, observant que vous pouvez facilement empêcher la perte d'informations précieuses en cas de défaillance ou d'infection de la machine.virus:

Régner №1. Ayant créé un nouveau fichier (contenant, par exemple, texte, programme oufigure), assurez-vous de le copier immédiatement sur une disquette.

Régner №2. Tous les médias qui ont visité la machine de quelqu'un d'autre, assurez-vous de vérifier les programmes antivirus avec des bases antivirus mis à jour.

Iv. Résumant.

    Quelles conséquences peuvent être infectées par ordinateur
    virus?

    Quels sont les signes d'une infection par ordinateur avec un virus?

    Ce qui doit être fait d'abord en cas d'infection
    virus informatique?

Estimation. Les étudiants expliquent leur "+" et "-" lorsque vous travaillez dans une leçon, des erreurs de base lorsque vous travaillez pour les PC.

V. Devoirs. Atelier 8 - 9. Sujet 1.9 (Théorie)

Vi. Réflexion.

Questions étudiants:

    Comment les informations sont-elles étudiées à la leçon d'aujourd'hui, allez-vous postuler dans d'autres activités pratiques?

    Quelle utilité pour vous, comment utiliser les utilisateurs de PC, sont les compétences de travailler avec des programmes antivirus?



Avez-vous aimé l'article? Partagez-le