GDZ Informatika 9. osztály. Tankönyv [Rivkind J.Y., Lysenko T.I., Chernikova L.A.] 2017

icon12.02.2019, icon9 Клас / Інформатика, icon1 381, icon0



Végezze el a feladatot
1. Jelölje meg, hogy mely destruktív műveletek nem hajthatnak végre káros számítógépes programokat:
a) megsemmisíti a fájlokat;
b) a RAM chipjeinek megsemmisítése;
c) adatátvitel egy másik számítógépre;
d) a merevlemez logikai szerkezetének megváltoztatása;
e) Hang- és videóhatások lejátszása.
1. in, d, d
2. Végezze el a tanár által meghatározott külső tárolóeszköz víruskereső ellenőrzését.
Számítógépes validációs algoritmus: Az avast gyors elérési panelen válassza ki a Súgó gombot (kattintson a jobb gombbal az egyik gombra a Súgó szerkesztése súgó panelen - Nyissa meg a menüt) panelen. Nézze meg a főmenü elemei tartalmát: Üdvözlet, Felhasználói felület, stb.
2.1. Helyezze az avastot a gyors hozzáférési panelre! két gomb Adjon hozzá egy Express scan gombot és egy teljes szkennelési gombot (gyorsbillentyű - Törölje a parancsikon - gomb nevét).
2.2. Végezze el az azonnali számítógépes vizsgálatot. Szüneteltessen egy ideig a szkenneléshez (nyomja meg a gombot). Nézze meg, hogy mely fájl jelenleg feldolgozás alatt áll. Folytassa a szkennelést, amelyre kattintson a gombra. Állítsa le a gyors beolvasást, amelyre kattintson a gombra.
2.3. Nézze meg, mely fájlokat karanténba helyezi (Scan - Quarantine).
2.4. Ellenőrizze a víruskereső szoftvert a boltban (nyissa meg a Shop részt). Nyissa meg az antivírus szoftver összehasonlító tábláját, és elemezze a táblázatban szereplő adatokat (kattintson a víruskereső programok sor összehasonlítására).
3. Írjon be egy verbális algoritmust a számítógép ellenõrzéséhez.
4. Frissítse a számítógépre telepített víruskereső program víruskereső adatbázisát.
5. Futtasson egy víruskereső programot és:
a) állítsa be a hitelesítési paraméterek alábbi értékeit: az érintett objektumokon végzett műveletek - a kezelés kezelésére és a kezelés lehetetlenségére -, hogy elpusztítsák;
b) Ellenőrizze a mappát a rosszindulatú programokra.
6. Futtassa a víruskereső programot és:
a) a következő értékeket állítsa be az ellenőrzési paraméterekre: az ellenőrzés szintje - a maximális védelem; műveletek az érintett objektumokon - kérdezze meg a felhasználót; ne ellenőrizze az archivált fájlokat;
b) C ellenőrző lemez: malware;
c) Ellenőrizze az ellenőrzési jelentést. Megállapították a Malware-t? Ha igen, milyen fajhoz tartoznak?
7. Készítsen üzenetet egy témában: "Modern vírusvédelmi eszközök", "Nem lehet számítógépes vírusok", "Számítógépes vírusok: mítoszok és valóság" vagy "Számítógépes vírusok története".
Az "A számítógépes vírusok története" üzenet.
A történelem 1983-ban kezdődik, amikor az amerikai tudós Fred Cohen (Fred Cohen) disszertációjában, az önreplikáló számítógépes programok tanulmányozásával foglalkozott, először bemutatta a számítógépes vírus fogalmát. Még a pontos dátum is ismert - 1983. november 3-án, amikor a Dél-Kaliforniai Egyetem (USA) heti számítógépes biztonsági műhelyében egy önterjesztő programot javasoltak. Őt azonnal megkeresztelték egy vírussal. A hibakereséshez 8 órányi számítógépes időt vett igénybe a VAX 11/750 gép, amely Unix operációs rendszert futtatott. Pontosan egy héttel később, november 10-én került sor az első bemutatóra. Fred Koznov a tanulmány eredményei alapján közzétette a számítógépes vírusok elméletét és kísérleteit a probléma részletes leírásával.
Az önszaporodó programok elméleti alapjait a múlt század 40-es években az önmásoló matematikai automaták tanulmányozására, az amerikai tudós John von Neumann, aki a modern számítógép alapelveinek szerzője is ismert. . Von Neumann 1951-ben kifejlesztett egy olyan módszert, amely megmutatta az ilyen gépek létrehozásának képességét, és 1959-ben a Scientific American magazin közzétette L. Penrose "Önreprodukáló gépeit" című cikket, amely az önreplikáló mechanikai szerkezetekre összpontosított. A korábban ismert munkákkal ellentétben a struktúrák legegyszerűbb kétdimenziós modelljét, amely képes aktiválni, szaporodni, mutációt létrehozni, később leírták, majd egy másik tudós F. J. Stahl (FG Stahl) a gyakorlatban megvalósította ezt a modellt IBM 650).
Az első önterjesztő programok nem voltak károsak abban az értelemben, hogy most már értik őket. A kutatási célokra írt programkódban inkább viccprogram, vagy hibák következménye volt. Nehéz elképzelni, hogy bizonyos káros célokkal jöttek létre.
Az első vírusok
Pervading Animal (a 60-as évek vége - 70-es évek vége) - az úgynevezett első ismert vírus-játékot az Univac 1108-as géphez hívták, a tanácsadó kérdések segítségével a program megpróbálta meghatározni a játékos által megfogalmazott állat nevét. Az új kérdések felvételének lehetősége miatt, amikor a módosított játékot felvették a régi verzióra, és más könyvtárakba másolták, a lemez egy idő után túlzsúfolt lett. Az első hálózati vírus Creeper megjelent a 70-es évek elején az Arpanet katonai számítógépes hálózaton, az internet prototípusán. A program önállóan hozzáférhet a hálózathoz egy modemen keresztül, és tárolhatja a másolatát egy távoli gépen. A fertőzött rendszereken a vírus üzenetként jelent meg: "IT KERESZTŐ: KAPCSOLJA, HOGY KI." A Reaper programot úgy alakították ki, hogy eltávolítson egy támadó, de általában ismeretlen vírust. Lényegében ez egy vírus volt, amely az antivírus néhány jellemzőjét végezte el: elterjedt a számítástechnikai hálózat, és a vírus testének felderítése esetén a Creeper elpusztította.
Az első vírus járványok
Az első vírusok képességeit az időszámítógépek kis funkcionalitása korlátozta. Csak az 1970-es évek végén, az Apple személyi számítógépeinek (Apple II) és később az IBM Personal Computer (1981) új generációjának megjelenése után a vírusos járványok váltak lehetségesvé. A BBS (Bulletin Board System) megjelenése gyors információcserét biztosított a bolygó legtávolabbi pontjai között.
Elk Cloner (1981) számítógépes játékok kalóz másolatait használták a vírus terjesztésére. Mivel a merevlemezek még nem voltak, azt a hajlékonylemez rendszerindító szektoraiban rögzítették, és megmutatta magát a kép felborulását a képernyőn és a szöveg kimenetét:
ELK CLONER:
A PROGRAM EGY SZEMÉLYESEN
AZ ÖSSZES KÉSZÜLÉKEK TÖRTÉNŐ
FELHASZNÁLJA AZ ÖN CSOPORTÁT
IGEN
AZ ÖN LEGYEN LEGYEN A LEGYEN
A MÓDOSÍTÁS MÓDOSÍTÁSA, TÖBB KÜLÖNLEGES A KLONERBEN!
Az első víruskereső segédprogramokat (1984) Andy Hopkins (Andy Hopkins) írta. Az SNK4IVOV és a BOMBSQAD programok lehetővé tették a rendszerindító modul elemzését kontextus-érzékeny kereséssel és a BIOS-on végrehajtott írási és formázási műveletek elfogadásával. Addigra nagyon hatékonyak voltak és gyorsan népszerűségre tettek szert.
Brain (1986) az első olyan vírus az IBM-kompatibilis számítógépekhez, amelyek a globális járványt okozták. Két testvér programozója, Besit Farouk és Amjad Alvi (Basoo Farooq Alvi és Amjad Alvi) írta Pakisztánból, hogy meghatározza az országában a kalózkodás szintjét: a vírusfertőzött boot szektorokat, megváltoztatta a lemezcímkét "(c) Brain" -ra, és üzenetet hagyott a szerzők nevét, címét és telefonszámát. Eredeti jellemzője a fertőzött szektor helyettesítési funkciója (a kapcsolatfelvétel időpontjában) egy fertőzött eredetivel. Ez ad jogot arra, hogy az első ismert lopakodó vírust Brain-nek hívja. Néhány hónappal később a program Pakisztánon túllépett, és 1987 nyarán járványa globális méreteket öltött. Semmi sem volt pusztító vírus.
Ugyanebben az évben újabb figyelemre méltó esemény történt. A német programozó, Ralf Burger, megnyitotta a "LEHETSÉGESÉGET, hogy hozzon létre egy példányt a programjáról, hozzáadva a kódját a végrehajtható DOS COM fájlokhoz. A Virdem nevű program kísérleti mintáját a Computer Underground Forum - Chaos Computer Club (1986 decemberében, Hamburg, Németország) bemutatta. A kutatási eredmények szerint a Burger közzétette a "Számítógépes vírusok" című könyvet. A Magas Technológiák Betegsége ”, amely több ezer számítógépes vírus írását ösztönözte, részben vagy teljesen felhasználva az ötlet szerzője.
Lehigh (1987) az első igazán káros vírus, amely a Lehigh Egyetemen (USA) okozza a járványt, ahol akkoriban Fred Kozn dolgozott. Csak a COMMAND.COM rendszerfájlokat fertőzte meg, és úgy lett programozva, hogy eltávolítsa az összes információt az aktuális lemezen. Néhány napon belül megsemmisült több száz egyetemi könyvtárlemez és személyes diáklemez tartalma. Összességében a járvány idején mintegy négyezer számítógép fertőzött. Lehigh University-n kívül azonban nem ment.
Suriv rezidens fájl víruscsaládja (1987) - egy ismeretlen programozó létrehozása Izraelből. A legismertebb változás, Jeruzsálem vált a globális vírus járvány okaként, az MS-DOS vírus által okozott első valódi pandémiában.
A Suriv vírusaktivitás az volt, hogy betöltse a kódot a számítógép memóriájába, megragadta a fájl műveleteket, és megfertőzze a COM-t és / vagy az EXE-fájlokat a felhasználótól. Ez a körülmény gyakorlatilag azonnali terjedését eredményezte a mobil hordozókon. Jeruzsálem különbözött elődeitől egy további pusztító funkcióval - az összes program megsemmisítésével, melyet a pénteken indítanak el. Először - Amerika, Európa és a Közel-Kelet.
Ugyanebben az évben 1988-ban Peter Norton (Peter Norton) jól ismert programozója határozottan tagadta a vírusok létezését. Ő hivatalosan is nem létező mítosznak nyilvánította őket, és a New York City csatornarendszerében élő krokodilok meséivel egyenértékű. Megmutatja, hogy milyen szinten volt a vírusvédelmi kultúra.
Mike RoChenle - az első ismert vírusmystifikáció szerzőjének álneve. 1988 októberében nagyszámú vírusüzenetet küldött a BBS-nek a modemről a modemre 2400 bázispontos sebességgel. Csodaszerként javasolták a modemek használatát 1200 bps sebességgel. Mennyire szórakoztató, sok felhasználó kihasználta ezt a tanácsot.
Murris Morris (1988. november) - Az első járvány, amelyet egy hálózati féreg okoz, ehhez kapcsolódik. A Cornell Egyetem (USA) 23 éves diákja által írott 60.000 bájtos program Robert Morris a Unix operációs rendszer biztonsági hibáit használja a VAX és a Sun Microsystems platformok 3 számára az Arpanet számítástechnikai rendszereinek szokatlan behatolására, a jelszavakat választották ki (a 481 változatot tartalmazó listából). Lehetővé tette, hogy elrejtse a rendszer jogi felhasználók feladatát. Azonban a kód hibáinak köszönhetően, a tervre ártalmatlan, a program korlátlanul elküldte másolatát a hálózat más számítógépeire, elindította őket a végrehajtásra, és így elvette az összes hálózati erőforrást. A Morris féreg az Egyesült Államokban (köztük a NASA Kutatóközpontban) 6000 - 9000 számítógépet fertőzött meg különböző becslésekkel és gyakorlatilag megbénította a munkáját legfeljebb öt napig. A teljes kár legalább 8 millió órányi belépési veszteségre és több mint egymillió órányi közvetlen veszteségre számított a rendszer teljesítményének helyreállítására. Ezen költségek összköltsége 96 millió dollár. A kár sokkal nagyobb lenne, ha a féreg pusztító célokkal jött létre.
1990. május 4-én, először a történelem folyamán, a számítógépes vírus szerzője ellen próbára került sor, amely Robert Morris-t C-nek ítélte meg a próbaidőszakból, 400 órányi közművekből és 10 ezer dolláros bírságból. A Morris féreg járványa a számítógépes vészhelyzeti reagálási csoport (CERT) létrehozásához vezetett, amelynek feladata, hogy segítse a felhasználókat az informatikai erőforrásokkal kapcsolatos számítógépes események megelőzésében és vizsgálatában. Ennek a szervezetnek a webhelye azonnal közzéteszi az új rosszindulatú szoftverekről, a szoftverek sebezhetőségeiről, a vállalati hálózatok védelmének módszereiről, az analitikai cikkekről, valamint a számítógépes biztonság területén végzett különböző tanulmányok eredményeiről.
Dr. A Solomon Anti-Virus Toolkit (1988) az első széles körben ismert vírusvédelmi program. Alan Solomon (Alan Solomon) angol programozója hatalmas népszerűségre tett szert és 1998-ig tartott, amikor Dr. A Solomont egy másik víruskereső gyártó - az American Network Associates (NAI) - szívta fel. Az interneten az Arpanet hivatalos átnevezésén túl az évet a Virus Bulletin első kiadásának (1989 július) - a legnépszerűbb kiadás, amely a legfrissebb híreket tartalmazza a vírus és víruskereső technológiák területén - az új malware, a vírusok elleni védekezés módszerei és a fertőzés következményeinek megszüntetése. A magazin alapítói Sophos Jan Hruska, Peter Lammer és Ed Wilding vezetői voltak. Ezt követően a Virus Bulletin (1991) éves konferenciákat tartott a víruskereső szakértőknek, ahol a vállalati ügyfelek lehetőséget kaptak arra, hogy kommunikálni tudjanak a terület vezető szakembereivel. 1998 januárjában 100% -os VB-díjat ítéltek oda, amelyet víruskereső programok adtak ki a Virus Bulletin szerkesztése eredményei alapján. A tesztelés eredményeként kapott 100% -os VB-díjak száma a víruskereső eszközök kiválasztásának egyik fő kritériuma.
Válaszként néhány hónap múlva Dr. A Solomon elindította saját kiadói projektjét - a Virus Fax International-t, amelyet később átneveztek Secure Computing-nak. Ma ez a magazin az egyik legkedveltebb kiadvány az információbiztonság területén. Nem csak a vírusvédelmi programok elemzésére, hanem a számítógépes biztonság biztosítására használt szoftverek és hardverek széles skálájára specializálódott.
A Datacrime (1989) vírus, amely viszonylag kis eloszlása ellenére hatalmas hisztériát okozott a média világában. Megkülönböztette magát attól a ténytől, hogy október 13-tól december 31-ig kezdeményezte a merevlemez nullahenger alacsony szintű formázását, ami a fájlelosztási táblázat (FAT) megsemmisítését és az adatok végső elvesztését eredményezte.
Válaszul az IBM kiadta (1989. október 4-én) Virscan kereskedelmi víruskeresőjét az MS-DOS-hoz, amely lehetővé tette számos ismert vírus keresését a fájlrendszerben. A program költsége csak 35 dollár volt.
Aids Information Diskette (1989 december) - A trójai program első járványa. A szerzője mintegy 20 000 vírusalapú floppy lemezt küldött Európában, Afrikában és Ausztráliában, elrabolták a World Health Organization adatbázisából és a PC Business World magazinból. Amint elindult, a rosszindulatú szoftver automatikusan beágyazódik a rendszerbe, saját rejtett fájlokat és könyvtárakat hozott létre, és módosította a rendszerfájlokat. Az operációs rendszer 90 letöltését követően a lemezen lévő összes fájl elérhetetlenné válik, kivéve az egyiket - azzal a felajánlással, hogy 189 dollárt küld a megadott címre. A trójai szerzőjét, Joseph Poppot (Joseph Popp), akit később elítélésnek tartották, az ellenőrzés és a zsarolás miatt elítélték. Valójában az Aids Information Diskette az első és egyetlen vírus, amely valódi leveleket használt a tömeges levélküldéshez.
Cascade (1989) egy rezidens titkosított vírus, amely jellegzetes videóhatást okoz - betűket dob a képernyőn. Lényeges, hogy ez lendületet adott Eugene Kaspersky professzionális újbóli orientációjának a vírusirtó szoftverek létrehozására, amelyet a számítógépen észleltek. Egy hónappal később egy újabb incidens (Vacsina vírus) lezárult az V víruskereső első verziójával, amelyet néhány évvel később AVP - AntiVirai Toolkit Pro néven neveztek el.
Eddie (más néven Dark Avenger, 1989) az első víruskereső vírus, amely megfertőzte az új fájlokat, miközben a víruskereső ellenőrzi a számítógép merevlemezét. Ezt speciális technológiával sikerült elérni, amely lehetővé teszi, hogy ne csak a COM / EXE programot megfertőzze az indításkor, hanem minden olyan fájlt is, amikor megpróbálja olvasni.
8. A számítógépre telepített víruskereső program segítségével azonosítsa, hogy a program végrehajtja-e a funkciókat:
a) detektorok (szkennerek);
b) monitorok;
c) könyvvizsgálók.

iconГДЗ 9 клас Підручник Інформатика 2017 Генеза Ривкінд Лисенко Чернікова
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації
У даній публікації ще немає коментарів. Хочете почати обговорення?

Реклама
Як Вам оновлений дизайн сайту?
Ми в соціальних мережах
Хмаринка тегів