ГДЗ Інформатика 9 клас. Підручник [Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А.] 2017

icon16.02.2019, icon9 Клас / Інформатика, icon36 345, icon5



Виконайте завдання
1. Укажіть, які деструктивні дії не можуть виконувати шкідливі комп’ютерні програми:
а) знищувати файли;
б) знищувати мікросхеми оперативної пам’яті;
в) пересилати дані на інший комп’ютер;
г) змінювати логічну структуру жорсткого магнітного диска;
д) відтворювати звукові та відеоефекти.
1. в, г, д
2. Виконайте антивірусну перевірку зовнішнього запам’ятовуючого пристрою, указаного вчителем.
Алгоритм перевірки комп’ютера: на панелі швидкого доступу програми avast вибрати кнопку Довідка (клікнути правою клавішею миші на одну із кнопок панелі Змінити ярлик Довідка — Відкрити меню). Ознайомтеся з вмістом основних пунктів меню: Вітання, Користувацький інтерфейс та інші.
2.1. Розмістити на панелі швидкого доступу програми avast! дві кнопки. Додати одну кнопку Експрес сканування і одну кнопку Повне сканування (контекстне меню кнопки — Видалити ярлик — назва кнопки).
2.2. Виконати експрес сканування комп’ютера. Призупиніть на деякий час сканування (для цього натисніть кнопку). Подивіться, який файл обробляється у даний момент. Продовжити сканування, для чого натисніть кнопку. Зупиніть експрес сканування, для чого натисніть кнопку.
2.3. Переглянути, які файли знаходяться в карантині (Сканувати — Карантин).
2.4. Перевірити наявність антивірусних програм у магазині (відкрийте розділ Магазин). Відкрийте таблицю порівнянь антивірусних програм і проаналізуйте наведені у таблиці дані (клікніть рядок Порівняння антивірусних програм).
3. Запишіть словесний алгоритм перевірки комп’ютера на наявність шкідливих програм.
4. Проведіть оновлення антивірусних баз антивірусної програми, установленої на вашому комп’ютері.
5. Запустіть на виконання антивірусну програму та:
а) установіть такі значення параметрів перевірки: дії над ураженими об’єктами — лікувати, а за неможливості лікування — знищувати;
б) проведіть перевірку вашої папки на наявність шкідливих програм.
6. Запустіть на виконання антивірусну програму та:
а) установіть такі значення параметрів перевірки: рівень перевірки — максимальний захист; дії над ураженими об’єктами — запитувати в користувача; не перевіряти архівні файли;
б) проведіть перевірку диска С: на наявність шкідливих програм;
в) перегляньте звіт про виконання перевірки. Чи виявлено шкідливі програми? Якщо так, то до якого виду вони належать?
7. Підготуйте повідомлення за однією з тем: «Сучасні засоби антивірусного захисту», «Що можуть і чого не можуть комп’ютерні віруси», «Комп’ютерні віруси: міфи і реальність» або «Історія комп’ютерних вірусів».
Повідомлення «Історія комп’ютерних вірусів».
Історія починається в 1983 році, коли американський учений Фред Кози (Fred Cohen) у своїй дисертаційній роботі, присвяченій дослідженню комп’ютерних програм, що самовідтворюються, уперше ввів термін комп’ютерний вірус. Відома навіть точна дата — 3 листопада 1983 року, коли на щотижневому семінарі з комп’ютерної безпеки в Університеті Південної Каліфорнії (США) був запропонований проект з створення програми, що самопоширюється. Її відразу охрестили вірусом. Для її налагодження треба було 8 годин комп’ютерного часуна машині VAX 11/750 під керуванням операційної системи Unix. Рівно через тиждень, 10 листопада відбулася перша демонстрація. Фредом Козном за результатами цих досліджень була опублікована робота «Computer Viruses: theory and experiments» c докладним описом проблеми.
Теоретичні ж основи програм, що самопоширюються, були закладені в 40-х роках минулого сторіччя в працях з вивчення математичних автоматів, що самовідтворюються, американського вченого Джона фон Неймана (John von Neumann), котрий також відомий як автор базових принципів роботи сучасного комп’ютера. В 1951 році фон Нейманом був розроблений метод, що демонстрував можливість створення таких автоматів, а в 1959 журнал «Scientific American» опублікував статтю Л. С. Пенроуза (L.S. Penrose) «Self-ReproducingMachines», присвячену механічним структурам, що самовідтворюються. На відміну від раніше відомих робіт, тут була описана найпростіша двовимірна модель подібних структур, здатних до активації, розмноження, мутації, Пізніше, за цією статтею інший учений Ф. Ж. Шталь (F. G. Stahl) реалізував модель на практиці (за допомогою машинного коду на IBM 650).
Перші програми, що самопоширюються, не були шкідливими в тому сенсі, як це розуміють зараз. Це були скоріше програми-жарти або наслідки помилок у програмному коді, написаному з дослідницькою метою. Складно уявити, що вони були створені з якоюсь конкретною шкідливою метою.
Перші віруси
Pervading Animal (кінець 60-х — початок 70-х) — так називався перший відомий вірус-гра для машини Univac 1108. За допомогою навідних запитань програма намагалася визначити ім’я тварини, задуманої гравцем. Завдяки наявності функції додавання нових запитань, коли модифікована гра записувалася поверх старої версії плюс копіювалася в інші директорії, через певний час диск ставав переповненим. Перший мережний вірус Creeper з’явився на початку 70-х у військовій комп’ютерній мережі Arpanet, прототипі Інтернет. Програма могла самостійно виходити в мережу через модем і зберігати свою копію на видаленій машині. На заражених системах вірус виявляв себе повідомленням: «І’ТНЕ CREEPER: CATCH ME IF YOU CAN». Для видалення настирливого, але в цілому необразливого вірусу невідомим була створена програма Reaper. По суті це був вірус, що виконував деякі функції, властиві антивірусу: він поширювався обчислювальною мережею і у випадку виявлення тіла вірусу Creeper знищував його.
Перші вірусні епідемії
Можливості перших вірусів були обмежені малою функціональністю тогочасних обчислювальних машин. Тільки наприкінці сімдесятих, слідом за випуском нового покоління персональних комп’ютерів Apple (Apple II) і згодом IBM Personal Computer (1981 рік), стали можливі вірусні епідемії. Поява BBS (Bulletin Board System) забезпечила швидкий обмін інформацією між самими віддаленими точками планети.
Elk Cloner (1981 рік) використав для поширення вірусу піратські копії комп’ютерних ігор. Оскільки жорстких дисків тоді ще не було, він записувався в завантажувальні сектори дискет і проявляв себе перекиданням зображення на екрані і виводом тексту:
ELK CLONER:
THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS
YES, IT’ CLONER
IT WILL STICK TO YOU LIKE GLUE
IT WILL MODIFY RAM, TOO SEND IN THE CLONER!
Перші антивірусні утиліти (1984 рік) були написані Енді Гопкинсом (Andy Hopkins). Програми СНК4ВОМВ та BOMBSQAD дозволяли робити аналіз завантажувального модуля за допомогою контекстного пошуку і перехоплювати операції запису й форматування, виконувані через BIOS. На той час вони були дуже ефективні й швидко завоювали популярність.
Brain (1986 рік) — перший вірус для IBM-сумісних комп’ютерів, що викликав глобальну епідемію. Він був написаний двома братами-програмістами Бесітом Фаруком і Амжадом Алви (Basit Farooq Alvi і Amjad Alvi) з Пакистану з метою визначення рівня піратства у себе в країні: вірус заражав завантажувальні сектори, міняв мітку диска на «(с) Brain» і залишав повідомлення з іменами, адресою та телефоном авторів. Оригінальною рисою його була функція підміни (в момент звертання до нього) зараженого сектора незараженим оригіналом. Це дає право називати Brain першим відомим стелс-вирусом. Через кілька місяців програма вийшла за межі Пакистану і до літа 1987 року її епідемія досягла глобальних масштабів. Нічого деструктивного вірус не робив.
У цьому ж році відбулася ще одна знаменна подія. Німецький програміст Ральф Бюргер (Ralf Burger) відкрив , 'МОЖЛИВІСТЬ створення програмою своїх копій шляхом додавання свого коду до виконуваних DOS-файлів формату СОМ. Дослідний зразок програми, що одержала назву Virdem, був продемонстрований на форумі комп’ютерного андеграунда — Chaos Computer Club (грудень 1986 року, Гамбург, ФРН). За результатами досліджень Бюргер випустив книгу « Computer Viruses. The Disease of High Technologies», що послужила поштовхом до написання тисяч комп’ютерних вірусів, частково або повністю використавших описані автором ідеї.
Lehigh (1987 рік) — перший по-справжньому шкідливий вірус, що викликав епідемію в Лехайском університеті (США), де в той час працював Фред Козн. Він заражав тільки системні файли COMMAND.COM і був запрограмований на видалення всієї інформації на поточному диску. Протягом декількох днів був знищений зміст сотень дискет бібліотеки університету і особистих дискет студентів. Усього за час епідемії було заражено біля чотирьох тисяч комп’ютерів. Однак за межі університету Lehigh не вийшов.
Сімейство резидентних файлових вірусів Suriv(1987 рік) — творіння невідомого програміста з Ізраїлю. Найвідоміша модифікація, Jerusalem, стала причиною глобальної вірусної епідемії, першою дійсною пандемією, викликаною MS-DOS-вірусом.
Дія вірусів Suriv зводилася до завантаження коду у пам’ять комп’ютера, перехоплюванні файлових операцій і зараженні запуска користувачем СОМ- і/ або ЕХЕ-файлів. Ця обставина забезпечувала практично миттєве поширення вірусу по мобільних носіях. Jerusalem відрізнявся від своїх попередників додатковою деструктивною функцією — знищенням всіх програм, що будуть запущені, у п’ятницю, 13. Такою чорною датою стало 13 травня 1988 року, коли відразу перестали працювати комп’ютери багатьох комерційних фірм, державних організацій і навчальних закладів. У першу чергу — Америки, Європи й Близького Сходу.
Того ж 1988 року відомий програміст Питер Нортон (Peter Norton) різко заперечив існування вірусів. Він офіційно оголосив їх неіснуючим міфом і зрівняв з казками про крокодилів, що живуть у каналізації Нью-Йорка. Це показує яка низка була культура антивірусної безпеки в той час.
Mike RoChenle — псевдонім автора першої відомої вірусної містифікації. У жовтні 1988 року він розіслав на станції BBS велику кількість повідомлень про вірус, що передається від модему до модему зі швидкістю 2400 біт/с. Як панацея, пропонувалося перейти на використання модемів зі швидкістю 1200 біт/с. Як це не смішно, багато користувачів скористалися цією порадою.
Хробак Морриса (листопад 1988) — з ним зв’язана перша епідемія, викликана мережним хробаком. 60000-байтная програма, що була написана 23-річним студентом Корнельского університету (США) Робертом Моррисом, використала помилки в системі безпеки операційної системи Unix для платформ VAX й Sun Microsystems, 3 метою непомітного проникнення в обчислювальні системи, пов’язані з мережею Arpanet, використовувався підбір паролів (зі списку, що містить 481 варіант). Це дозволяло маскуватися під завдання легальних користувачів системи. Однак через помилки в коді нешкідлива за задумом програма необмежено розсилала свої копії по інших комп’ютерах мережі, запускала їх на виконання й у такий спосіб забирала під себе всі мережні ресурси. Хробак Морриса заразив за різними оцінками від 6000 до 9000 комп’ютерів у США (включаючи Дослідницький центр NASA) і практично паралізував їхню роботу на строк до п’яти діб. Загальні збитки були оцінені мінімум в 8 мільйонів годин втрати доступу й понад мільйон годин прямих втрат на відновлення працездатності систем. Загальна вартість цих витрат оцінюється в 96 мільйонів доларів. Збиток був би набагато більшим, якби хробак створювався з руйнівними цілями.
4 травня 1990 року вперше в історії відбувся суд над автором комп’ютерного вірусу, що присудив Роберта Морриса до З років умовно, 400 годинам суспільних робіт і штрафу в 10 тисяч доларів СІЛА. Епідемія хробака Морриса стала причиною створення організації CERT (Computer Emergency Response Team), у функції якої входить надання допомоги користувачам у запобіганні й розслідуванні комп’ютерних інцидентів, що мають відношення до інформаційних ресурсів. На сайті цієї організації оперативно публікуються останні відомості про нові шкідливі програми, виявлені уязвимості у ПО, методи захисту корпоративних мереж, аналітичні статті, а також результати різних досліджень в області комп’ютерної безпеки.
Dr. Solomon’s Anti-Virus Toolkit (1988) - перша широко відома антивірусна програма. Створена англійським програмістом Аланом Соломоном (Alan Solomon), вона завоювала величезну популярність і проіснувала до 1998 р., коли компанія Dr. Solomon була поглинена іншим виробником антивірусів — американською Network Associates (NAI). Крім офіційного перейменування Arpanet в Інтернет, рік ознаменувався виходом у світло першого номера Virus Bulletin (липень 1989) — найпопулярнішого на сьогоднішній день видання, що містить останні новини в сфері вірусних й антивірусних технологій: докладну інформацію про нові шкідливі програми, методи захисту від вірусів й усунення наслідків зараження. Засновниками журналу виступили керівники англійської антивірусної компанії Sophos Ян Храске (Jan Hruska), Питер Лзммер (Peter Lammer) і Зд Уайлдинг (Ed Wilding). Згодом редакція Virus Bulletin (1991) почала проводити щорічні конференції для антивірусних експертів, де корпоративні замовники мали можливість спілкуватися із провідними спеціалістами в цій області. У січні 1998 року була заснована нагорода VB 100%, присуджувана антивірусним програмам за результатами проведеного редакцією Virus Bulletin тестування. КІЛЬКІСТЬ нагород VB 100%, отриманих у результаті тестування сьогодні є одним з основних критеріїв у виборі засобів антивірусного захисту.
Як відповідь, через пару місяців Dr. Solomon’s запустила свій власний видавничий проект — Virus Fax International, згодом перейменований в Secure Computing. Сьогодні цей журнал є одним з найбільш популярних видань в області захисту інформації. Він спеціалізується на аналізі не тільки антивірусних програм, а й усього спектра програмних й апаратних засобів, застосовуваних для забезпечення комп’ютерної безпеки.
Datacrime (1989) — вірус, що незважаючи на порівняно невелике поширення, викликав повальну істерію у світових засобах масової інформації. Він відзначився тим, що з 13 жовтня по 31 грудня ініціював низькорівневе форматування нульового циліндра жорсткого диска, що приводило до знищення таблиці розміщення файлів (FAT) і остаточній втраті даних.
У відповідь корпорація IBM випустила (4 жовтня 1989 року) комерційний антивірус Virscan для MS-DOS, що дозволяв шукати характерні для ряду відомих вірусів рядки у файловій системі. Вартість програми складала всього 35 доларів США.
Aids Information Diskette (грудень 1989) — перша епідемія троянської програми. Її автор розіслав близько 20000 дискет з вірусом по адресах у Європі, Африці й Австралії, викраденим з баз даних Організації всесвітньої охорони здоров’я й журналу PC Business World. Після запуску шкідлива програма автоматично укорінялася в системі, створювала свої власні сховані файли і директорії та модифікувала системні файли. Через 90 завантажень операційної системи всі файли на диску ставали недоступними, крім одного — з пропозицією надіслати $189 на зазначену адресу. Автор троянца, Джозеф Попп (Joseph Popp), визнаний пізніше несамовитим, був затриманий у момент пред’яви чека й засуджений за вимагання. Фактично, Aids Information Diskette — це перший й єдиний вірус, який для масового розсилання використовував дійсну пошту.
Cascade (1989) — резидентний зашифрований вірус, що викликає характерний відеоефект — опадання букв на екрані. Примітний тим, що послужив поштовхом для професійної переорієнтації Євгена Касперського на створення про- грам-антивірусів, будучи виявленим на його робочому комп’ютері. Уже через місяць інший інцидент (вірус Vacsina) був закритий за допомогою першої версії антивірусу — V, що декількома роками пізніше був перейменований в AVP — AntiVirai Toolkit Pro.
Eddie (також відомий як Dark Avenger, 1989 рік) — перший вірус, що протидіяв антивірусному програмному забезпеченню: він заражав нові файли, поки антивірус перевіряє жорсткий диск комп’ютера. Це досягалося застосуванням особливої технології, що дозволяє заражати не тільки СОМ/ЕХЕ-програми в момент їхнього запуску, але й будь-які файли при спробі прочитання.
8. Визначте за довідкою антивірусної програми, що встановлена на вашому комп’ютері, чи виконує ця програма функції:
а) детекторів (сканерів);
б) моніторів;
в) ревізорів.


iconГДЗ Інформатика 9 клас Генеза 2017 Підручник Ривкінд Лисенко Чернікова Шакотько
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації

    ГДЗ Інформатика 5 клас. Підручник [Коршунова О.В., Завадський І.О.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до підручника для закладів загальної середньої освіти з інформатики 5 клас. Видавництво "Освіта" Київ. Автори підручника: Коршунова О.В., Завадський І.О. Рік видання 2018. Нова програма 2018 року. (Відповіді / ГДЗ / Ответы /...

    ГДЗ Інформатика 5 клас. Підручник [Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А., Шакотько В.В.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до підручника для закладів загальної середньої освіти з інформатики 5 клас. Видавництво "Освіта" Київ. Автори підручника: Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А., Шакотько В.В. Рік видання 2018. Нова програма 2018 року....

    ГДЗ Інформатика 5 клас. Підручник [Корнієнко М.М., Крамаровська С.М.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до підручника для закладів загальної середньої освіти з інформатики 5 клас. Видавництво "Ранок" Харків. Автори підручника: Корнієнко М.М., Крамаровська С.М., Зарецька І.Т. Рік видання 2018. Нова програма 2018 року. (Відповіді /...

    ГДЗ Інформатика 6 клас. Зошит контроль [Морзе Н.В., Барна О.В., Вембер В.П.] 2014

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до зошита контролю знань з інформатики 6 клас. Видавництво "Освіта", Київ. Автори підручника: Морзе Н.В., Барна О.В., Вембер В.П. Уданій новині викладено поурочний контроль, тематичний тестовий контроль. Рік видання 2014. (Нова...

    Атлас. Географія 6 клас [2014]

    У даному матеріалі Ви можете ознайомитись з атласом для загальної географії 6 клас. Видавництво "Картографія". Рік видання 2014. (Нова програма)...
Обговорення

Реклама
Що Вас цікавить більше?
Ми в соціальних мережах
Хмаринка тегів