GDZ Informatics klasa 9. Podręcznik [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017

icon08.02.2019, icon9 Клас / Інформатика, icon546, icon0



Wykonaj zadanie
1. Wskaż, które akcje niszczące nie mogą wykonywać szkodliwych programów komputerowych:
a) niszczyć pliki;
b) zniszczyć układy pamięci RAM;
c) przesłać dane do innego komputera;
d) zmienić logiczną strukturę dysku twardego;
e) Odtwarzaj efekty dźwiękowe i wideo.
1. in, d, d
2. Wykonaj sprawdzenie antywirusowe zewnętrznego urządzenia pamięci masowej określonego przez nauczyciela.
Algorytm sprawdza, czy komputer, na szybkiego dostępu programu avast wybierz przycisk Pomoc (kliknij prawym przyciskiem myszy na jednym z przycisków panelu zmienić skróty Pomoc - otwórz menu). Sprawdź zawartość głównych elementów menu: Pozdrowienia, Interfejs użytkownika i inne.
2.1. Umieść avast na panelu szybkiego dostępu! dwa przyciski Dodaj jeden przycisk Skanowanie ekspresowe i jeden przycisk pełnego skanowania (przycisk menu skrótów - Usuń skrót - nazwa przycisku).
2.2. Wykonaj natychmiastowe skanowanie komputera. Zatrzymaj na jakiś czas skanowania (naciśnij przycisk w tym celu). Sprawdź, który plik jest aktualnie przetwarzany. Kontynuuj skanowanie, dla których kliknij przycisk. Zatrzymaj szybkie skanowanie, dla którego kliknij przycisk.
2.3. Zobacz, które pliki są poddane kwarantannie (Skanuj - Poddaj kwarantannie).
2.4. Sprawdź oprogramowanie antywirusowe w sklepie (otwórz sekcję Sklep). Otwórz tabelę porównawczą oprogramowania antywirusowego i przeanalizuj dane w tabeli (kliknij porównanie linii programów antywirusowych).
3. Napisz słowny algorytm sprawdzania komputera pod kątem złośliwego oprogramowania.
4. Zaktualizuj antywirusową bazę danych programu antywirusowego zainstalowanego na komputerze.
5. Uruchom program antywirusowy i:
a) ustawić następujące wartości parametrów weryfikacyjnych: działania na przedmiotach dotkniętych chorobą - leczenie i niemożność leczenia - zniszczenie;
b) Sprawdź swój folder pod kątem złośliwego oprogramowania.
6. Uruchom program antywirusowy i:
a) ustawić następujące wartości dla parametrów weryfikacji: poziom weryfikacji - maksymalna ochrona; działania na obiektach, których dotyczy problem - zapytaj użytkownika; nie sprawdzaj zarchiwizowanych plików;
b) sprawdź dysk C: pod kątem złośliwego oprogramowania;
c) Przegląd raportu z audytu. Wykryto złośliwe oprogramowanie? Jeśli tak, to do jakiego gatunku należą?
7. Przygotować wiadomość na jeden z tematów: „Nowoczesne oprogramowanie antywirusowe”, „co można i nie może wirusy komputerowe”, „wirusy komputerowe: mity i rzeczywistość” lub „Historia wirusów komputerowych”
Komunikat "Historia wirusów komputerowych".
Historia zaczyna się w 1983 roku, kiedy amerykański naukowiec Fred Kozy (Fred Cohen) w swojej pracy poświęconej badaniu programów komputerowych, które samonamnażająca, pierwszy użył terminu wirusa komputerowego. Wiadomo nawet dokładną datę - 3 listopada 1983 roku, kiedy tygodnik seminarium na temat bezpieczeństwa komputerowego na Uniwersytecie Południowej Kalifornii (USA) zaproponował projekt stworzenia programu, który samoposhyryuyetsya. Natychmiast została ochrzczona wirusem. Do jego debugowania potrzebowało 8 godzin komputerowej maszyny VAX 11/750 z systemem operacyjnym Unix. Dokładnie tydzień później, 10 listopada, miała miejsce pierwsza demonstracja. Fred Koznov, na podstawie wyników tych badań, opublikował pracę pt. Wirusy komputerowe: teorię i eksperymenty ze szczegółowym opisem problemu.
Teoretyczne podstawy również programów samoposhyryuyutsya zostały określone w latach 40. ubiegłego wieku w pracach nad studium maszyn matematycznych, które samonamnażająca, amerykański naukowiec John von Neumann (John von Neumann), który jest również znany jako autor podstawowych zasad nowoczesnego komputera . W 1951 roku von Neumann opracowali metodę, która wykazała zdolność do tworzenia takich maszyn, aw 1959 roku magazyn «Scientific American» opublikował artykuł o LS Penrose (L. S. Penrose) «Self-ReproducingMachines» poświęcona konstrukcji mechanicznych, które samodzielnie się rozprzestrzeniać. W przeciwieństwie do opisanego wcześniej znanych prac było tutaj prosty model dwuwymiarowej struktury te zdolne do aktywacji, powielanie mutacji Później ten artykuł innego naukowiec J. Stahl Friedricha (FG Stahl) Model stosowane w praktyce (natywną kodu IBM 650).
Pierwsze programy autopromocyjne nie były szkodliwe w tym sensie, że zostały zrozumiane. To był raczej żartowski program lub konsekwencja błędów w kodzie programu napisanym dla celów badawczych. Trudno sobie wyobrazić, że zostały stworzone z konkretnym szkodliwym celem.
Pierwsze wirusy
Przenikający Zwierząt (koniec lat 60-tych - początku lat 70) - tak nazywa się pierwszy znany wirus dla zabawowych automatów Univac 1108. Z programu prowadzącego pytania próbuje ustalić nazwę zwierzęcia, pomyślany odtwarzacza. Ze względu na możliwość dodawania nowych pytań, gdy zmodyfikowana gra została nagrana w starej wersji i skopiowana do innych katalogów, po pewnym czasie dysk stał się przepełniony. Pierwszy wirus sieciowy Creeper pojawił się na początku lat 70-tych w wojskowej sieci komputerowej Arpanet, prototypie Internetu. Program może niezależnie uzyskiwać dostęp do sieci za pośrednictwem modemu i przechowywać jego kopię na zdalnej maszynie. Na zainfekowanych systemach wirus objawił się jako wiadomość: "IT'S CREEPER: POBIERZ MNIE, JEŚLI MOŻESZ". Program Reaper został stworzony w celu usunięcia natrętnego, ale generalnie nieświadomego wirusa. W rzeczywistości był to wirus, który wykonywać pewne funkcje antywirusowe wrodzoną mu rozproszoną sieć obliczeniową w przypadku wirusa Creeper ciało niszcząc go.
Pierwsze epidemie wirusowe
Możliwości pierwszych wirusów były ograniczone przez małą funkcjonalność komputerów czasu. Dopiero pod koniec lat siedemdziesiątych, po wydaniu nowej generacji komputerów osobistych Apple (Apple II), a następnie IBM Personal Computer (1981), epidemie wirusowe stały się możliwe. Pojawienie się BBS (Bulletin Board System) zapewnia szybką wymianę informacji między najbardziej odległymi punktami planety.
Elk Cloner (1981) użył pirackich kopii gier komputerowych do rozprzestrzeniania wirusa. Ponieważ dyski twarde jeszcze tam nie były, zostały nagrane w sektorach rozruchowych dyskietki i pokazały się najechanie obrazu na ekranie i wyjście tekstu:
ELK CLONER:
THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS
YES, IT’ CLONER
IT WILL STICK TO YOU LIKE GLUE
IT WILL MODIFY RAM, TOO SEND IN THE CLONER!
Pierwsze narzędzia antywirusowe (1984) zostały napisane przez Andy Hopkinsa (Andy Hopkins). Programy SNK4IVOV i BOMBSQAD pozwoliły przeanalizować moduł rozruchowy za pomocą wyszukiwania kontekstowego i przechwycić operacje zapisu i formatowania wykonywane przez BIOS. W tym czasie były bardzo skuteczne i szybko zyskały popularność.
Brain (1986) to pierwszy wirus komputerów kompatybilnych z IBM, który spowodował globalną epidemię. Został on napisany przez dwóch braci programistów Besitom Farooq i Amzhadom Alvy (Basit Farooq Alvi i Amjad Alvi) z Pakistanu do określenia poziomu piractwa w kraju: wirus zainfekował sektora rozruchowego, zmienił etykietę dysku do „(c) Mózg» i zostawić wiadomość z nazwiskami, adresem i telefonem autorów. Jego oryginalną funkcją była funkcja substytucji (w momencie kontaktu) zainfekowanego sektora z niezainfekowanym oryginałem. Daje to prawo nazywać Brain pierwszym znanym wirusem ukrytym. Kilka miesięcy później program wykroczył poza Pakistan i do lata 1987 roku epidemia osiągnęła skalę globalną. Nic nie było destrukcyjnym wirusem.
W tym samym roku miało miejsce inne niezwykłe wydarzenie. Niemiecki programista, Ralf Burger, otworzył "MOŻLIWOŚĆ stworzenia kopii swojego programu poprzez dodanie jego kodu do plików wykonywalnych DOS COM. Próbka pilotażowa programu, o nazwie Virdem, została zademonstrowana na Forum Komputerowego Podziemia - Chaos Computer Club (grudzień 1986, Hamburg, Niemcy). Według wyników badań, Burger opublikował książkę "Wirusy komputerowe. The Disease of High Technologies ", która pobudziła pisanie tysięcy wirusów komputerowych, częściowo lub całkowicie wykorzystanych przez autora pomysłu.
Lehigh (1987) jest pierwszym naprawdę szkodliwym wirusem, który spowodował epidemię na Lehigh University (USA), gdzie w tym czasie pracował Fred Kozn. Zarażał tylko pliki systemowe COMMAND.COM i został zaprogramowany do usuwania wszystkich informacji z bieżącego dysku. W ciągu kilku dni zawartość setek dysków biblioteki uniwersyteckiej i dyskietek studentów została zniszczona. W sumie podczas epidemii zainfekowano około czterech tysięcy komputerów. Jednak na zewnątrz Lehigh University nie poszło.
Rodzina wirusów plikowych Suriva (1987) - stworzenie nieznanego programisty z Izraela. Najbardziej znana modyfikacja, Jerozolima, stała się przyczyną globalnej epidemii wirusów, pierwszej prawdziwej pandemii spowodowanej przez wirusa MS-DOS.
Aktywność wirusa Suriv polegała na załadowaniu kodu do pamięci komputera, przechwyceniu operacji na plikach i zainfekowaniu plików COM i / lub EXE użytkownika. Ta okoliczność zapewniała praktycznie natychmiastowe rozprzestrzenianie się wirusa na przewoźników mobilnych. Jerozolima różnił się od swoich poprzedników bardziej destrukcyjne funkcję - zniszczenie wszystkich programów, które zostaną uruchomione w piątek, 13. Ta data była czarna 13 maja 1988, gdy tylko przestał komputerach pracujących wiele firm handlowych, organizacje rządowe i instytucje edukacyjne. Przede wszystkim - Ameryka, Europa i Bliski Wschód.
W tym samym roku w 1988 r. Znany programista Peter Norton (Peter Norton) ostro zaprzeczył istnieniu wirusów. Oficjalnie uznał je za nieistniejący mit i utożsamiano z opowieściami o krokodylach żyjących w kanadyjskim systemie New York City. Pokazuje, na jakim poziomie była kultura ochrony antywirusowej w tym czasie.
Mike RoChenle - pseudonim autora pierwszej znanej wirusowej mistyfikacji. W październiku 1988 wysłał BBS dużą liczbę komunikatów o wirusach przesyłanych z modemu do modemu z prędkością 2400 bps. Jako panaceum zaproponowano przejście na korzystanie z modemów z szybkością 1200 b / s. Jakaż to zabawa, wielu użytkowników skorzystało z tej porady.
Murris Morris (listopad 1988) - Pierwsza epidemia wywoływana przez robaka sieciowego jest z nim powiązana. Program 60000-baytnaya, który został napisany przez 23-letniego studenta Uniwersytetu Cornell (USA), Robert Morris, używane błędy w bezpieczeństwie systemu operacyjnego platformy Unix VAX i Sun Microsystems, 3 Celem niezauważalne przenikanie do systemów komputerowych podłączonych do sieci Arpanet, wybrano kilka haseł (z listy zawierającej 481 wariantów). Pozwoliło to zamaskować zadanie legalnych użytkowników systemu. Jednak ze względu na błędy w kodzie programu nieszkodliwe poczętego nieskończoność wysłał kopie do innych komputerów w sieci, wprowadzonych na ich wydajność, a tym samym weźmie dla siebie wszystkich zasobów sieciowych. Robak Morris zainfekowany przez różnych szacunków od 6000 do 9000 komputerów w Stanach Zjednoczonych (w tym Centrum Badań NASA) i praktycznie sparaliżowały pracę na okres do pięciu dni. Łączne szkody oszacowano na co najmniej 8 milionów godzin utraty dostępu i ponad milion godzin bezpośrednich strat w celu przywrócenia wydajności systemu. Całkowity koszt tych kosztów szacowany jest na 96 milionów USD. Obrażenia byłyby znacznie większe, gdyby robak został stworzony z niszczycielskimi celami.
04 maja 1990 po raz pierwszy w historii odbyły się rozprawy autor wirusa komputerowego, który zawarł Robert Morris od lat zawieszeniu, 400 godzin prac publicznych i grzywnę w wysokości 10 tysięcy dolarów Xilai. Epidemia robak Morris był przyczyną organizacji CERT (Computer Emergency Response Team), którego funkcja jest zawarty, aby pomóc użytkownikom w zakresie zapobiegania i wykrywania incydentów komputerowych związanych z zasobami informacyjnymi. Na stronie organizacji niezwłocznie publikuje najnowsze informacje na temat nowych szkodliwych programów wykrytych luk w oprogramowaniu, sposoby ochrony sieci korporacyjnych, artykuły analityczne i wyniki różnych badań w dziedzinie bezpieczeństwa komputerowego.
Dr. Solomon's Anti-Virus Toolkit (1988) jest pierwszym szeroko znanym programem antywirusowym. Stworzona przez angielskiego programistę Alana Solomona (Alan Solomon), zdobyła ogromną popularność i trwała do 1998 roku, kiedy Dr. Solomon został pochłonięty przez innego producenta oprogramowania antywirusowego - American Network Associates (NAI). Oprócz oficjalnej zmiany nazwy Arpanet Internet, roku został oznaczony przez pojawienie się światła w pierwszym numerze Virus Bulletin (lipiec 1989) - najpopularniejszy na dzień publikacji, która dostarcza najnowsze wiadomości w dziedzinie technologii antywirusowych oraz antywirusowych szczegółowe informacje o nowych szkodliwych programów, metod ochrony przed wirusami i programami eliminacja skutków infekcji. Założycielami magazynu byli liderzy angielskiej firmy antywirusowej Sophos Jan Hruska, Peter Lammer i Ed Wilding. Następnie edycja Virus Bulletin (1991) zaczął trzymać dorocznej konferencji dla ekspertów antywirusowych, gdzie klienci korporacyjni mają możliwość interakcji z wiodących ekspertów w tej dziedzinie. W styczniu 1998 r. Przyznano 100% nagrodę VB, przyznawaną przez programy antywirusowe na podstawie wyników edycji Virus Bulletin. Liczba 100% nagród VB otrzymanych w wyniku testów jest jednym z głównych kryteriów wyboru narzędzi ochrony antywirusowej.
W odpowiedzi, w ciągu kilku miesięcy Dr. Solomon's uruchomił swój własny projekt wydawniczy - Virus Fax International, przemianowany następnie na Secure Computing. Dziś magazyn ten jest jedną z najpopularniejszych publikacji z zakresu bezpieczeństwa informacji. Specjalizuje się w analizie nie tylko programów antywirusowych, ale także całej gamy oprogramowania i sprzętu wykorzystywanego do zapewnienia bezpieczeństwa komputerowego.
Datacrime (1989) to wirus, który pomimo stosunkowo niewielkiej dystrybucji spowodował przytłaczającą histerię w świecie mass mediów. Wyróżnia on, że od 13 października do 31 grudnia zainicjowany niskopoziomowego formatowania HDD zerowego cylindra, co doprowadziło do zniszczenia tablicy alokacji plików (FAT) i ostatecznie utratę danych.
W odpowiedzi IBM opublikował (4 października 1989 r.) Komercyjny program antywirusowy Virscan dla MS-DOS, który umożliwił wyszukanie wielu znanych wirusów w systemie plików. Koszt programu wyniósł tylko 35 USD.
AIDS Information Diskette (Grudzień 1989) - Pierwsza epidemia trojana. Jej autor wysłał około 20 000 dyskietek wirusowych na adresy w Europie, Afryce i Australii, uprowadzonych z bazy danych Światowej Organizacji Zdrowia i magazynu PC Business World. Po uruchomieniu złośliwe oprogramowanie automatycznie zakorzeniło się w systemie, utworzyło własne ukryte pliki i katalogi oraz zmodyfikowało pliki systemowe. Po 90 pobraniu systemu operacyjnego wszystkie pliki na dysku stają się niedostępne, z wyjątkiem jednego - z ofertą wysłania 189 USD na podany adres. Autor trojana, Joseph Popp (Joseph Popp), który później został uznany za bezczelnego, został zatrzymany w momencie dokonywania kontroli i skazany za wyłudzenie. W rzeczywistości dyskietka informacyjna AIDS jest pierwszym i jedynym wirusem, który używał prawdziwej poczty do masowego rozsyłania wiadomości.
Cascade (1989) to rezydentny, zaszyfrowany wirus, który powoduje charakterystyczny efekt wideo - upuszczanie liter na ekranie. Co istotne, posłużył jako bodziec do profesjonalnej reorientacji Eugene'a Kaspersky'a do tworzenia oprogramowania antywirusowego, wykrywanego na jego działającym komputerze. Miesiąc później inny incydent (wirus Vacsina) został zamknięty pierwszą wersją programu antywirusowego V, który został zmieniony na AVP - AntiVirai Toolkit Pro kilka lat później.
Eddie (znany również jako Dark Avenger, 1989) jest pierwszym wirusem antywirusowym, który infekował nowe pliki, a program antywirusowy sprawdza dysk twardy komputera. Osiągnięto to dzięki zastosowaniu specjalnej technologii, która umożliwia infekowanie nie tylko programu COM / EXE podczas uruchamiania, ale także wszelkich plików podczas próby odczytu.
8. Zidentyfikuj za pomocą programu antywirusowego zainstalowanego na komputerze, czy program wykonuje funkcje:
a) detektory (skanery);
b) monitory;
c) audytorzy.


iconГДЗ 9 клас Інформатика Підручник Генеза Ривкінд Лисенко Чернікова Шакотько 2017
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
В якому класі ви навчаєтеся?
Ми в соціальних мережах
Хмаринка тегів