საპროექტო კვლევითი სამუშაო კომპიუტერულ მეცნიერებაში. კვლევითი სამუშაოები კომპიუტერულ მეცნიერებაში. სავარჯიშოების კომპლექტი თვალის დაძაბვის შესამსუბუქებლად

მურტიგიცკაიას საშუალო სკოლის მე-9 კლასის მოსწავლე ანატოლი მალკოვი

კომპიუტერი თითქმის ყველა ადამიანის ცხოვრების განუყოფელი ნაწილი გახდა.

მოგეხსენებათ, ის მუშაობს ექსკლუზიურად პროგრამების (პროგრამული უზრუნველყოფის) კონტროლის ქვეშ. ეს მას მართლაც უნივერსალურ მოწყობილობად აქცევს, რომელიც შეიძლება იყოს მუსიკალური ცენტრი, ტელევიზორი, საბეჭდი მანქანა და ა.შ. პროგრამები იწერება პროგრამისტების მიერ და ზოგიერთ მათგანს აქვს სურვილი, მოიფიქროს მსგავსი რამ. ზოგჯერ ეს უდანაშაულო ხუმრობებია, ზოგჯერ მათ აშკარად ბოროტი მიდრეკილება აქვთ. გაჩნდა პროგრამები, რომლებიც არავის ნებართვის მოთხოვნის გარეშე გაშვებული, დისკზე სხვადასხვა ადგილას კოპირება და სხვა პროგრამების „დაინფიცირება“ (სამუშაო პროგრამის სასარგებლო კოდის ნაწილის შეცვლა ან შეცვლა). ამ მომენტიდან ჩვენ უნდა დავიწყოთ საუბარი "კომპიუტერულ ვირუსებზე".

კომპიუტერული ვირუსის პირველი მასობრივი ეპიდემია მოხდა 1986 წელს, როდესაც Brain ვირუსმა „დააინფიცირა“ ფლოპი დისკები პირველი მასობრივი წარმოების პერსონალური კომპიუტერებისთვის; Penetrator ვირუსმა შექმნა შოკისმომგვრელი ეფექტი, წაშალა თითქმის ყველა აპლიკაციის ფაილი მის გზაზე.

ვირუსების რაოდენობა ყოველდღიურად იზრდება. ამ ყველაფერს სტატისტიკაც და რეალური ცხოვრებაც ადასტურებს. ანალიზი გვაძლევს იმის მტკიცებას, რომ ჩვენს დროში, როდესაც მსოფლიოში ერთ სულ მოსახლეზე კომპიუტერების რაოდენობა მუდმივად იზრდება, იზრდება კომპიუტერული ვირუსების შემოჭრის საფრთხეც. რუსეთი, რომელიც ისტორიულად ლიდერობდა კომპიუტერული ვირუსების „წარმოებაში“ და ახლა ამ კუთხით სხვა ქვეყნებს არ ჩამორჩება, ამ ფენომენისგან განზე არ რჩება.

აქედან გამომდინარე, ამ კვლევის პრობლემაა კომპიუტერული ვირუსების და ანტივირუსული პროგრამების მუშაობის პრინციპის გამოვლენა.

ჩამოტვირთვა:

გადახედვა:

განათლების დეპარტამენტი

ტინდინსკის რაიონის ადმინისტრაცია

მუნიციპალური საგანმანათლებლო საბიუჯეტო დაწესებულება

დამატებითი განათლება ბავშვებისთვის

"ბავშვთა შემოქმედების ცენტრი"

XI სამეცნიერო და პრაქტიკული კონფერენცია

"კომპიუტერული ვირუსები და ანტივირუსული პროგრამები."

ავასტი! უფასო ანტივირუსი: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect უფასო: http://www.immunet.com/main/index.html

PS Tools ანტივირუსული უფასო: http://free.pctools.com/free-antivirus/

Avira AntiVir პერსონალური ანტივირუსი:http://www.avira.com/ru/avira-free-antivirus

AVG ანტივირუსული უფასო: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirus უფასო: http://www.cloudantivirus.com/en/

რეგულარულ უფასო ანტივირუსებს აქვთ გარკვეული შეზღუდვები, ასე რომ არ დააინსტალიროთ პირველი, რომელიც შეგხვდებათ, არამედ წაიკითხეთ პროგრამების აღწერა და შეადარეთ ისინი (მინიმუმ რამდენიმე). თუ ანტივირუსის შეძენას გადაწყვეტთ, შეგიძლიათ ჩამოტვირთოთ თითქმის ნებისმიერი მათგანის საცდელი ვერსია და ნახოთ, როგორ იმუშავებს თქვენი კომპიუტერი: ზოგიერთი ანტივირუსული პროგრამა ძალიან იტვირთება სისტემას ან შეიძლება გამოიწვიოს კონფლიქტები. ასე რომ, ჯერ დარწმუნდით, რომ ანტივირუსი კარგად იმუშავებს თქვენს კომპიუტერზე და შემდეგ იყიდეთ სრული ვერსია.

თავი 3. როგორ გავუმკლავდეთ Penetrator ვირუსს.

... 2008 წლის 1 იანვარს ბლაგოვეშჩენსკის მცხოვრებლებმა, ჩართოთ კომპიუტერები, მიიღეს მოულოდნელი "სიურპრიზი": Microsoft Word, Excel, ფოტოები და მულტიმედიური ფაილები გაქრა (ან დაზიანდა). ეს იყო "გილოცავთ ახალ წელს" ახალი ვირუსისგან. დაზიანებული დოკუმენტების უმეტესობის აღდგენა ვერ მოხერხდა. ვირუსმა დააზარალა რამდენიმე ათასი კომპიუტერი, დაზარალდა არა მხოლოდ სახლის კომპიუტერები, ვირუსმა შეაღწია მრავალი საწარმოსა და ორგანიზაციის კომპიუტერულ ქსელებში, მათ შორის სამთავრობო უწყებებში...

ვირუსის გაჩენის სავარაუდო თარიღი 2007 წელია. პირველი მასობრივი ეპიდემია დაიწყო 2008 წლის 1 იანვარს. ამურის რეგიონში განსაკუთრებით დაზარალდნენ ქალაქები ბლაგოვეშჩენსკი და ბელოგორსკი ვირუსის ეპიდემიის უძლიერესმა ტალღამ მოიცვა შორეული აღმოსავლეთი.

მაგრამ ისტორია არავის არაფერს ასწავლის: 2009 წლის 1 იანვარს ეპიდემიის მეორე ტალღა მოხდა. დღემდე, Penetrator "იყურება" კომპიუტერში.

სახელწოდება მომდინარეობს Penetrate-დან (ინგლისური) - შეაღწიე შიგნით, გაიარო, გახვრეტა; შეღწევა (სადმე) ჯაშუშობის მიზნით.

ამიტომ, Penetrator შეიძლება ითარგმნოს როგორც შეღწევა.

პირველი ცნობები ვირუსის შესახებ 2007 წლის შემოდგომაზე გამოჩნდა. ვირუსის წარმოშობის შესახებ სხვადასხვა ლეგენდა არსებობს. სავარაუდოდ, შეყვარებულის მიერ უარყოფილმა რუსმა პროგრამისტის სტუდენტმა გადაწყვიტა ამ გზით შური ეძია მასზე და ამავდროულად მთელ მსოფლიოში...

3.1. რა არის პენეტატორი

ვირუსი დაწერილია Visual Basic-ში. ვირუსის შესრულებადი ფაილი შეფუთულია UPXv. 1.93.ვირუსი შექმნილია 32-ბიტიანი Windows OS პლატფორმისთვის X86 პროცესორით.

ვირუსი რეზიდენტია, ინფიცირებულ პ.კ. ის იტვირთება ოპერაციულ სისტემასთან ერთად და მუდმივად იმყოფება RAM-ში. ვირუსის სამშობლო რუსეთია.

Flash.scr ვირუსის შესრულებადი ფაილის "სხეულში" (სხვა საკითხებთან ერთად) შეგიძლიათ წაიკითხოთ შემდეგი ინფორმაცია:

  1. Strinq ფაილის ინფორმაცია - 040904B0
  2. კომპანიის სახელი – dfsdf
  3. Legal Copyringht – sdf
  4. legalTrademarks-sdf
  5. პროდუქტის დასახელება – fsdf
  6. Fale ვერსია – 1.00.0006
  7. პროდუქტის ვერსია – 1.00.0006
  8. შიდა სახელი – სერვისები
  9. ორიგინალური ფაილის სახელი – Services.exe.

3.2 კვლევის შედეგები „Penetrator ვირუსის იდენტიფიკაცია ანტივირუსული პროგრამებით“ Penetrator-ის პროტოტიპი იყო Email – Worm. Win32.VB.sc თუმცა, როგორც კვლევამ აჩვენა, ანტივირუსები ამ ვირუსს სხვადასხვა გზით იდენტიფიცირებენ. Მაგალითად:

ანტივირუსი

შეღწევის იდენტიფიკაცია.

ანტივირუსი

შეღწევის იდენტიფიკაცია.

ანტივირუსი

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast -

Eset NOD32

Win32/VB.NNJ ჭია

Downloader.VB.AIM

კასპერსკი

Trojan-Downloader.Win32.VB.bnp

ცოტა დამცველი

Trojan.Downloader.VB.VKV

მაკაფი

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

პანდა

W32/Henetrator.A.ჭია

ვირუსის გავრცელების ძირითადი საშუალებებია ინტერნეტი, ლოკალური ქსელი, ფლეშ მედია.

ვირუსი ნაწილდება Flash ფაილის გამოყენებით. სკრ. ასევე იყო იზოლირებული შემთხვევები, როდესაც ვირუსი შენიღბულია *.mp3 ფაილებად.

Flash ფაილის ხატულა. სკრ. არჩეულია საქაღალდეებისთვის გამოყენებული ხატულა. თუ ვირუსი აქტიურია (მდებარეობს კომპიუტერის RAM-ში), მაშინ ფაილების დესტრუქციული მოქმედებები (დაზიანება და განადგურება) იწყება 1 იანვარს.

3.3 ამ ვირუსის ძირითადი მოქმედებები:

  1. როდესაც ვირუსი გაშვებულია, Flash ფაილი კოპირდება ინფიცირებული დისკის root დირექტორიაში. სკრ.
  1. საქაღალდეში \Windows\sistem32\ ვირუსი ქმნის საქაღალდეს DETER 177;
  1. საქაღალდეში \Windows\sistem32\DETER 177\ ვირუსი ქმნის:
  1. დამალული ფაილი lsass.exe, (117248 ბაიტი; განსხვავებით რეალური lsass.exe-ისგან, რომელიც "ცხოვრობს" საქაღალდეში \Windows\sistem32;
  2. დამალული ფაილი smss.exe (117248 ბაიტი; განსხვავებით რეალური smss.exe-ისგან, რომელიც ცხოვრობს \Windows\sistem32\ საქაღალდეში;
  3. დამალული ფაილი svchost.exe (117248 ბაიტი; სიტყვასიტყვით "s" და "o" არის კირილიცა, განსხვავებით რეალური cvchost.exe);
  4. დამალული ფაილი AHTOMSYS19.exe (117248 ბაიტი);
  1. საქაღალდეში \Windows\sistem32\ ვირუსი ქმნის:
  1. დამალული ფაილი ctfmon.exe (117248 ბაიტი);
  1. დამალული ფაილი psador18.dll (32 ბაიტი);
  1. ფაილები AHTOMSYS19.exe,\Windows\sistem32\DETER 177\lsass.exe და \Windows\sistem32\ctfmon.exe ავტომატურად იწყება OS-ის დაწყებისას და მუდმივად იმყოფება RAM-ში.
  2. ვირუსის დესტრუქციული ეფექტი მიმართულია .avi ფაილებზე. . დოქტორი,. jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar და ა.შ.
  3. ყველა jpg ფაილი (jpg, . jpeg) ჩანაცვლებულია ამავე სახელწოდების სურათებით, ზომით 69 x 15 პიქსელით; 3174 ბაიტი სტილიზებული Penetrator წარწერით.
  4. doc ფაილების შიგთავსი ჩანაცვლებულია უცენზურო ტექსტური შეტყობინებით;
  5. ვირუსი ქმნის Burn საქაღალდეს CDburn ფაილებით. Exe და autorun.inf (საქაღალდის მდებარეობა: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  6. დისკის თითოეულ საქაღალდეში (ქვესაქაღალდეების ჩათვლით), რომელზედაც დაიწყო Flash ფაილი. Scr ვირუსი ქმნის თავის ასლებს. Scr (117428 ბაიტი), ამის შემდეგ Flash ფაილი. Scr ამ დისკზე თვითგანადგურებულია.
  7. ლოკალური/მოხსნადი დისკების გახსნისას/დაკავშირებისას ვირუსის კოპირება ხდება არაინფიცირებულ მედიაზე (თუნდაც უსაფრთხო რეჟიმში);
  8. ვირუსი ფარულ ზარს აკეთებს სისტემის dll ბიბლიოთეკებზე: htdll.dll, kernel32.dll, MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

სისტემაში თქვენი ყოფნის დამალვისა და ვირუსის ამოღების გასართულებლად:

  1. მალავს ფარული ფაილების და საქაღალდეების ჩვენებას;
  2. მალავს ფაილის გაფართოებების ჩვენებას;
  3. მენიუს „Folder Options“ პუნქტს მიუწვდომელს ხდის;
  4. ხელს უშლის რეესტრის რედაქტორის გაშვებას;
  5. ხელს უშლის msconfig სისტემის კონფიგურაციის პროგრამის გაშვებას;

3.4. მოდით განვიხილოთ Penetrator om-ის წინააღმდეგ ბრძოლის გზები და ძირითადი მოქმედებები ვირუსის დესტრუქციული შედეგების აღმოსაფხვრელად.

ვირუსი ასევე იტვირთება უსაფრთხო რეჟიმში, ამიტომ კომპიუტერის დამუშავების მცდელობა, სანამ OS დატვირთულია, უაზრო ვარჯიშია.

პირველი რაც უნდა გააკეთოთ არის:

  1. გათიშეთ კომპიუტერი ლოკალური და გლობალური ქსელებიდან;
  2. განკურნების მიზნით, ამოიღეთ მყარი დისკი და დაუკავშირეთ იგი სხვა კომპიუტერს საიმედო ანტივირუსით (ან გამოიყენეთ ჩამტვირთავი გადაუდებელი აღდგენის დისკი). ამასთან, მყარი დისკის ამ გზით დამუშავების შემდეგ, კომპიუტერის მუშაობა არ აღდგება, რადგან ვირუსის პარამეტრების ჩანაწერები Windows რეესტრში და, შესაძლოა, ზოგიერთი ვირუსის ფაილი დარჩეს;
  3. გამორთეთ სისტემის აღდგენა (ან გაასუფთავეთ სისტემის მოცულობის ინფორმაციის საქაღალდე თითოეულ დისკზე);
  4. ვინაიდან ვირუსის ფაილებს აქვთ დამალული ატრიბუტების ნაკრები, რომ იპოვოთ და გაანადგუროთ ისინი:

გახსენით ჩემი კომპიუტერი, აირჩიეთ Tools მენიუ საქაღალდის ოფციები... (ან დააჭირეთ დაწყებას დაყენება  Მართვის პანელისაქაღალდის თვისებები);

დამატებითი პარამეტრების განყოფილებაში აირჩიეთ ველი "Search the content of system folders", მოხსენით მონიშვნა "დაფარული სისტემის ფაილების დამალვა", აირჩიეთ ფარული ფაილებისა და საქაღალდეების რადიო ღილაკები. კარგი.

  1. წაშალეთ (თუ ანტივირუსმა არ გაანადგურა ისინი) ფლეშ ფაილები. scr, . Scr და.exe.
  2. წაშალეთ (თუ ანტივირუსმა არ გაანადგურა ისინი) შემდეგი საქაღალდეები:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (DETER 177 საქაღალდესთან ერთად);
  4. \Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \Windows\ sistem32\ DETER 177\ psador18.dll;
  9. წაშალეთ Burn საქაღალდე ფაილებით Cd burn.exe და autorun.inf (საქაღალდის მდებარეობა: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft \Windows \Burn);
  10. ამოიღეთ ინფიცირებული ნორმალური შაბლონი. Წერტილი. Word-ის პირველად გაშვების შემდეგ, ის კვლავ შეიქმნება.
  11. დააჭირეთ დაწყება  გაშვება  ღია ველში შეიყვანეთ "regedit" კარგი
  12. გააფართოვეთ ფილიალი, შეამოწმეთ სტრიქონის მნიშვნელობა (REG_ SZ) Shell პარამეტრი: ის უნდა იყოს Explorer.exe ;
  13. შეამოწმეთ სტრიქონის (REG_ SZ) პარამეტრის Userinit მნიშვნელობა, ის უნდა იყოს C:\Windows\sistem32\userinit. exe.;
  14. გააფართოვეთ ფილიალი, წაშალეთ სტრიქონი (REG_ SZ) Isass პარამეტრები მნიშვნელობით: C:\Windows\sistem32\DETER177\ . Isass exe.; და ctfmon.exe; მნიშვნელობით C:\Windows\sistem32\DETER177\ctfmon. exe
  15. დახურეთ რეესტრის რედაქტორი.
  16. ხელახლა დაარეგისტრირეთ (regsvr32.exe სარეგისტრაციო სერვერის გამოყენებით) Windows-ის საზიარო shell ბიბლიოთეკა shell32.dll:
  1. დააჭირეთ დაწყება  გაშვება  ღია ველში შეიყვანეთ „regsvr32\i shell32. dll კარგი;
  2. RegSvr32 ფანჯარა გამოჩნდება შეტყობინებით "DIIRegisterStrver and DIIInstall shell32 წარმატებით დასრულდა" დააწკაპუნეთ OK.
  1. სცადეთ ვირუსის მიერ წაშლილი ფაილების აღდგენა. ვინაიდან ფაილები გადაწერილია ვირუსის მიერ იმავე სახელით, მაგრამ განსხვავებული შინაარსით, მათი აღდგენა ჩვეულებრივ შეუძლებელია.

დასკვნა.

ეს ნაშრომი ეძღვნება კომპიუტერული ვირუსების შესწავლას. ამჟამად, ამ თემის აქტუალობა დასტურდება არა მხოლოდ სიცოცხლის, არამედ კომპიუტერული ვირუსების გავრცელების დონის დამახასიათებელი სტატისტიკური მონაცემებით.

ნაშრომის პირველ თავში ვლინდება კომპიუტერული ვირუსების არსი და მათი გარეგნობის ისტორია.

ანტივირუსული პროგრამები კლასიფიცირდება კომპიუტერის მავნე პროგრამებისგან „განკურნების“ პრინციპის მიხედვით. შესწავლილია თანამედროვე ანტივირუსების რეიტინგი.მე გამოვცადე კომპიუტერები ჩვენს სკოლაში შემდეგ კლასებში Doctor Web ანტივირუსული პროგრამით ვირუსებისთვის.

  1. კომპიუტერული მეცნიერების ოთახში მასწავლებლის კომპიუტერში დაყენებულია შემდეგი პროგრამა: Kaspersky Anti-Virus. ვირუსების მონაცემთა ბაზები განახლებულია. ვირუსები არ არის გამოვლენილი.
  2. მდივნის ოფისში დაინსტალირებული პროგრამა არის Kaspersky Anti-Virus. ვირუსების მონაცემთა ბაზები განახლებულია. ვირუსები არ არის გამოვლენილი.
  3. კომპიუტერული მეცნიერების ოთახში მე-4 სტუდენტს აქვს კომპიუტერზე დაყენებული შემდეგი პროგრამა: Avast Anti-Virus. აღმოჩენილია 2 ვირუსი.

მიზეზი: ვირუსების მონაცემთა ბაზები არ განახლებულა.

ნამუშევარი უფრო ღრმად ათვალიერებს ცნობილ Penetrator ვირუსს, რომელმაც ვირუსული ეპიდემიების ახალი ერა დაიწყო. ამ ვირუსის მრავალი იდენტიფიკაცია არსებობს სხვადასხვა პროგრამით, მისი მოქმედების პრინციპი და აღწერა, თუმცა ერთი შეხედვით რთული, მკაფიო და სრული ალგორითმის კომპიუტერის მავნე კოდის „გასუფთავებისთვის“.

ამ ნაშრომში მოცემული მასალა შეიძლება გამოყენებულ იქნას, როგორც დამატებითი რესურსი სასკოლო კომპიუტერული მეცნიერების კურსის შესწავლისას და ასევე შეიძლება იყოს სასარგებლო საშუალო მომხმარებლისთვის.

გამოყენებული წყაროების სია.

  1. უგრინოვიჩ ნ.დ. კომპიუტერული მეცნიერება და საინფორმაციო ტექნოლოგიები. სახელმძღვანელო 10-11 კლასებისთვის\ ნ.დ. უგრინოვია. – მე-4 გამოცემა-მ.: BINOM. ცოდნის ლაბორატორია, 2007.- 511 გვ.: ილ.
  2. ჟურნალი ჩემი მეგობარი კომპიუტერი No3, 2007 წლის მარტი, 34 გვ.
  3. ჟურნალი ჩემი მეგობარი კომპიუტერი No6, მარტი 2009 34 გვ.
  4. ჟურნალი ჩემი მეგობარი კომპიუტერი No7, 2009 წლის აპრილი 34
  5. ნ.დ. უგრინოვიჩი. - მე-3 გამოცემა. – მ.: BINOM. ცოდნის ლაბორატორია, 2010. – 178გვ. : ავად.
  6. ჟურნალი „ჩემი მეგობარი კომპიუტერი“ 2 (151), იანვარი, 2013 წ
  7. F. Fights, P. Johnston, M. Kratz "კომპიუტერული ვირუსი: პრობლემები და პროგნოზი", მოსკოვი, "Mir", 1993. N. N. Bezrukov "MS-DOS კომპიუტერული ვირუსების კლასიფიკაცია და მათგან დაცვის მეთოდები", მოსკოვი, JV " ICE", 1990. Bezrukov N. N. "კომპიუტერული ვირუსები", მოსკოვი, მეცნიერება, 1991 წ.
  8. Mostovoy D. Yu "თანამედროვე ტექნოლოგიები ვირუსებთან ბრძოლისთვის" // PC World. - No8. - 1993. Denisov T.V. "ანტივირუსული დაცვა" // ჩემი კომპიუტერი-No. http://www. symantec. ru/region/ru/product/navbrochure/index. htm http://www. symantec. ru

    (დანართი 3)

    (დანართი 4) ანტივირუსული პროგრამების პოპულარობის დიაგრამა

    კომპიუტერული ვირუსები

    ქსელი

    ჩექმა

    მაკრო ვირუსები

ამ განყოფილებაში წარმოდგენილია კვლევითი სამუშაოს ყველაზე საინტერესო თემები. სია შეადგინა სამეცნიერო-ტექნიკური ინფორმაციის სახელმწიფო რუბრიკატორმა (GRNTI), რომელიც შეიმუშავა კლასიფიკაციის უწყებათაშორისმა კომისიამ და რექტორის სამეცნიერო-ტექნიკურმა ცენტრმა.

ეს განყოფილება ეძღვნება საინფორმაციო ტექნოლოგიებს (20.00.00 კომპიუტერული მეცნიერება) და შედგენილია წამყვანი საერთაშორისო გამოცემების მკვლევართა სამეცნიერო პუბლიკაციების ანალიზის საფუძველზე.

განყოფილება მუდმივად განახლებულია. ბოლო განახლების თარიღი: 07/3/2017

საინტერესო თემები კომპიუტერულ მეცნიერებაში კვლევითი სამუშაოებისთვის

კომპიუტერული მეცნიერების ზოგადი კითხვები 01/20/00

  • კომპიუტერული კომპლექსები სპეციალური დანიშნულებისთვის.
  • კომბინირებული ოპტიმიზაცია და მისი განხორციელება.
  • შინგლის მეთოდი (ალგორითმი).
  • საინფორმაციო ტექნოლოგიების გამოყენება საქმიანობის სხვადასხვა სფეროში (განათლება, სამთო, ნავთობგადამამუშავებელი და ა.შ.).
  • ფლინის ტაქსონომია (კლასიფიკაცია).
  • "სმარტის" ეპოქა. პრობლემები, მახასიათებლები, განვითარების პერსპექტივები.
  • ვებ 4.0 (ვებ 3.0) წინა კონცეფციებთან შედარებით.

საინფორმაციო საქმიანობის ორგანიზება 20.15.00

  • ვირტუალური საწარმოები. ვირტუალური საწარმოს მართვის ორგანიზაცია.
  • ვირტუალური სასწავლო სისტემები, ტრენაჟორები.
  • Ხელოვნური ინტელექტი. მოდელები, დიზაინი, განვითარება.
  • თანამედროვე ავტომატიზაციის მოდელების გამოყენება (მათემატიკური მოდელირება, პროცესის მოდელირება, ნერვული ქსელები, გრაფიკის მეთოდი და სხვ.).

ინფორმაციის დოკუმენტური წყაროები 20.17.00

  • დოკუმენტების ნაკადის სისტემები თანამედროვე საწარმოებში.
  • საავტორო უფლება. საავტორო უფლებების პრობლემები და მისი უზრუნველყოფის გზები.
  • ღრუბლოვანი სერვისები.

ინფორმაციის დოკუმენტური წყაროების ანალიტიკური და სინთეზური დამუშავება 20.19.00

  • ინფორმაციის დამუშავება გენეტიკური ალგორითმების, ჭიანჭველების ალგორითმების, ნერვული ქსელების, მიმართული და არამიმართული გრაფიკების გამოყენებით.
  • დიზაინი პროცესის დიაგრამების გამოყენებით
  • მასივების დახარისხება. დახარისხების ახალი მეთოდის შემუშავება.
  • მონაცემთა ნაკრების ანალიზისა და სტრუქტურირების მეთოდები, მეთოდები.

ინფორმაციის ძებნა 20.23.00

  • მონაცემთა მოძიება, მონაცემთა მოპოვების მოდელები
  • ალგორითმები, ძიების ოპტიმიზაციის მეთოდები.
  • Მონაცემთა ბაზა. მონაცემთა ბაზის ოპტიმალური სტრუქტურის შექმნა.
  • ინფორმაციის შენახვის სისტემები.
  • მოძებნეთ მომხმარებლის პირადი პრეფერენციების საფუძველზე.

საინფორმაციო სამსახური 20.51.00

  • მონაცემთა დაცვა. ინფორმაციის დაცვის სახეები (ფიზიკური, პროგრამული, ტექნიკური, ორგანიზაციული, საკანონმდებლო, ფსიქოლოგიური).

საინფორმაციო პროცესების მხარდაჭერის ტექნიკური საშუალებები 20.53.00

  • მონაცემთა ბაზის სერვერის დიზაინი და ოპტიმიზაცია სპეციალიზებულ საწარმოში.
  • განაწილებული საერთო მეხსიერება (DSM).
  • სატელიტური სისტემები და ტექნოლოგიები. GPRS, Glonass, Galileo და ა.შ.

PMR-ის განათლების სამინისტრო

მუნიციპალური დაწესებულება "UNO Bendery"

მუნიციპალური საგანმანათლებლო დაწესებულება "ბენდერის თეორიული ლიცეუმი"

განყოფილება: ინფორმატიკა ICT

კომპიუტერული უსაფრთხოება

Შესრულებული:

მარინა ალინა ანდრიევნა, 11 ა კლასი,

ბენდერი, ქ. გამარჯვების 40 წელი, 44/19, ტელ. 5-54-88

ხელმძღვანელი:

კოვრიკოვა ოლგა ანატოლევნა,

მეთოდოლოგი-ორგანიზატორი IR-სთვის

ბენდერი, 2016 წელი

Სარჩევი

ანტივირუსების შედარება და აღწერა (დანართი No2).

ამრიგად, შეგვიძლია ვთქვათ, რომ ვირუსის პროგრამული კოდი, რომელიც ჩართულია სხვა პროგრამაში ან დოკუმენტში, ან შენახვის საშუალების გარკვეულ ადგილებში და შექმნილია მასპინძელ კომპიუტერზე არაავტორიზებული მოქმედებების შესასრულებლად, იწვევს უზარმაზარ ზიანს. აუცილებელია კომპიუტერების სისტემატური მონიტორინგი მავნე პროგრამის არსებობისთვის.

თავიII. თანამედროვე ინფორმაციული უსაფრთხოების საფრთხეების შესწავლა

2.1. ლიცეუმის მოსწავლეთა გამოკითხვის შედეგების ანალიზი

ჩატარდა გამოკითხვა 7-11 კლასების მოსწავლეებს შორის, რათა დაედგინათ მათი აღქმა მავნე პროგრამის შესახებ.

გამოკითხვის საფუძველზე, ბენდერის თეორიული ლიცეუმის გამოკითხულ სტუდენტებს შორის გამოვლინდა ვირუსების ხშირი სახეობები.

გამოკითხვაში მონაწილეობა 387 ადამიანმა მიიღო. პასუხების შედეგები კლასების მიხედვით (დანართი No3).

კითხვაზე „შეგხვედრიათ ოდესმე ვირუსები თქვენს კომპიუტერში? თუ ასეა, რომელი?” მიღებული იქნა შემდეგი პასუხები:

კითხვაზე « გატეხეს თქვენი ანგარიშები და სად?”

კითხვაზე "შეგხვედრიათ თუ არა ვირუსები ინტერნეტში?"

ტესტის შედეგებიდან ირკვევა, რომ ლიცეუმის სტუდენტები ხშირად აწყდებიან თავიანთი ანგარიშების გატეხვას VKontakte-ზე, Odnoklassniki-ზე, ფოსტაზე და "kype”, ასე რომ, ჩემს ნამუშევარში გადავწყვიტე გამომეკვლია, როგორ ხდება ანგარიშების გატეხვა და როგორ დავიცვა მისგან.

2.2. ანგარიშების გატეხვა

ელექტრონული ფოსტისა და სოციალური მედიის ანგარიშების გატეხვა

როგორ მუშაობენ ჰაკერები და როგორ ახერხებენ ისინი რეგულარულად შეაღწიონ ცნობილი პიროვნებების საფოსტო ყუთებში? ამ კითხვას ალბათ ყველა სვამს, ვინც კითხულობს სიახლეებს წარმატებული ჰაკერების შეტევების შესახებ.

ყველაზე ხშირად, ელექტრონული ფოსტისა და სოციალური მედიის ანგარიშები გატეხილია არასწორი პაროლის გამო. ზედმეტად მარტივია და ადვილად ასაღებად. ამიტომ, თქვენ უნდა სწორად შეადგინოთ იგი ქვემოთ მოცემული რეკომენდაციების საფუძველზე.

რომელია პაროლის კომპონენტების არჩევის საუკეთესო გზა?

    არ გამოიყენოთ პაროლი, რომელიც ლექსიკონის სიტყვაა.

    თუ შესაძლებელია, შეგიძლიათ გამოიყენოთ პუნქტუაციის ნიშნები.

    შეგიძლიათ გამოიყენოთ მცირე და დიდი ასოები, ასევე რიცხვები 0-დან 9-მდე.

    პაროლის შესაქმნელად რიცხვების (ასოების) ოპტიმალური რაოდენობაა 8-დან 10-მდე.

    გამოიყენეთ ბოლო სიმბოლოები რიცხვების, სიმბოლოების ან ანბანის სიიდან.

ბრინჯი. 1. პაროლის გამოცნობის პროგრამა

ასევე არსებობს სპეციალური პროგრამები (ნახ. 1), რომლებიც ავტომატურად ირჩევენ პაროლს ფოსტის სერვისში ანგარიშისთვის.

დაცვის მეთოდი: რთული პაროლის გამოყენება, რომლის გამოცნობა ან ლოგიკურად გამოთვლა შეუძლებელია; პაროლის აღდგენის სერვისის გამოყენებით უსაფრთხოების შეკითხვის გამოყენებით.

ელ.ფოსტის გატეხვის მეორე მიზეზი ხდება მას შემდეგ, რაც ის ვირუსებით დაინფიცირდება. როგორც წესი, ელ.ფოსტაში ვირუსები შენიღბულია, როგორც უვნებელი დანართები: სურათები, დოკუმენტები, მუსიკა, ვებსაიტების ბმულები. ზოგიერთი ელ.წერილი შეიძლება რეალურად შეიცავდეს მხოლოდ ბმულებს, ანუ თავად ელფოსტა შეიძლება არ შეიცავდეს მავნე კოდს, მაგრამ თუ გახსნით ასეთ ბმულს, შეგიძლიათ მოხვდეთ სპეციალურად შექმნილ ვებსაიტზე, რომელიც შეიცავს ვირუსის კოდს.

არა მხოლოდ ფოსტის, არამედ სოციალური ქსელის ანგარიშების გატეხვის მესამე მიზეზი ქუქიების გატეხვაა. ნამცხვრები ეს არის ინფორმაცია, რომელსაც ბრაუზერი ინახავს ვებსაიტის "მოთხოვნით". როგორც წესი, ეს არის მომხმარებლის ავთენტიფიკაციისთვის საჭირო მონაცემები.ქუქი ფაილები ინახება ბრაუზერის სამუშაო საქაღალდეში არსებულ ფაილებში და თავდამსხმელებს შეუძლიათ მოიპარონ ისინი და მიიღონ წვდომა თქვენს ანგარიშზე.(ნახ. 2).

ბრინჯი. 2. შენახული Cookie მონაცემები

დაცვის მეთოდი არის ის, რომ სამუშაოს დასრულებისას საჭიროა მუდმივად გასვლა ფოსტის სერვისიდან, რათა ის ავტომატურად დაიხუროს. იმათ. კონკრეტულად დააწკაპუნეთ "გამოსვლაზე" და არა უბრალოდ დახურეთ ბრაუზერი ან გვერდი.

2.3. სკაიპის გატეხვა

ვირუსები სკაიპში სულ უფრო გავრცელებული ხდება. მავნე „ჭიები“ იტაცებენ ზოგიერთი შეტყობინებების ნიღბის ქვეშ სხვადასხვა კომპიუტერული პროგრამების ბმულებით. ამიტომ, ფრთხილად უნდა იყოთ და არ დააჭიროთ საეჭვო ბმულებს.

« სკაიპი"შეიძლება იყოს მიდრეკილი ჰაკერების ან ინფექციის მიმართ ინსტალაციის დროსაც კი, თუ ის ჩამოტვირთულია საიტიდან, რომელიც ავრცელებს მავნე პროგრამულ უზრუნველყოფას. ამიტომ, თქვენ უნდა ჩამოტვირთოთ "Skype" მხოლოდ დეველოპერის ოფიციალური ვებგვერდიდან (skype.com). უფრო მეტიც, პროგრამას სთავაზობენ უფასო წვდომას.

ცოტა ხნის წინ, მე თვითონ შევხვდი იმას, რაც მივიღე მეგობრისგან, რომელიც ჩემს კონტაქტებშია "სკაიპი“, საეჭვო შეტყობინება. მალე მივხვდი, რომ ჩემს მეგობარს „წარმატებით“ დაეჭირა ვირუსი ამ სოციალურ ქსელში, რომელმაც მესიჯი გამომიგზავნა.

შეტყობინებები, რომლებიც შეიცავს მავნე პროგრამას, შეიძლება იყოს სხვადასხვა ტიპის. მაგალითად, მსგავსი ვირუსის შეტევა დაიწყო შეტყობინებით "ეს არის თქვენი პროფილის ახალი ავატარი?" შემდეგ ფორმულირება გახდა: "შეხედე ამ ფოტოს", "ამ ფოტოზე ის პუტინს ჰგავს" და ახლა თქვენ ასევე შეგიძლიათ იპოვოთ ეს: "მკაცრი! როგორ შეიძლება ასე დაწვა?” შეტყობინების გვერდით არის ბმული. ეს შეიძლება იყოს გაუგებარი ან საკმაოდ ლოგიკური, ჩვეულებრივი ბმულის მსგავსი, რომელზეც გსურთ წასვლა. Მაგალითად:

    ეს არის თქვენი ახალი პროფილის ავატარი?))http://goo.gl/...

    ძალიან კარგი ფოტოა, თქვენ http://is.gd/uqfHnA?id=pk-help.com
    ინვოისი_(ნომრები).pdf.exe

Მნიშვნელოვანი! არავითარ შემთხვევაში არ უნდა დააჭიროთ ბმულს! წინააღმდეგ შემთხვევაში, კომპიუტერში ჩამოიტვირთება ვირუსი, რომელიც აინფიცირებს პროგრამებს, იპარავს პაროლებს და ბლოკავს წვდომას საიტებზე ანტივირუსებით, ასევე ვირუსის შეტყობინება იგზავნება ამ ანგარიშის ყველა კონტაქტზე.

ფაილი არის ქსელის ჭია დაIRC-ბოტი, რომელიც შეიძლება გავრცელდეს ფაილის მეშვეობითautorun . ინფ , რეესტრის ფილიალში რეგისტრაციაპროგრამული უზრუნველყოფა\ მაიკროსოფტი\ ფანჯრები\ Მოქმედი ვერსია\ გაიქეცი.

ამ შემთხვევაში, ვირუსის ფაილი აკოპირებს თავის თავს %APPDATA%\
7658354235994425565\
winsvc. ყოფილიდა ცდილობს გავრცელდეს ელექტრონული ფოსტის დანართებით. მის მოსაშორებლად, თქვენ უნდა წაშალოთ როგორც winsvc.ex ფაილი, ასევე მისი ბმული რეესტრიდან.

ასევე არის მეორე ტიპის ვირუსი "სკაიპი". ესT9000 ვირუსი ის ჩაწერს მომხმარებლის საუბრებს, არ არის აღიარებული არცერთი ანტივირუსული პროგრამის მიერ და ვრცელდება ელ.წერილების გაგზავნით ინფიცირებული RTF ფაილების ბმულებით.

კომპიუტერში ვირუსის არსებობის ამოცნობის ერთადერთი გზაა Skype-ის გაშვებისას და ეკრანზე გამოჩნდება შემდეგი შეტყობინება: „explorer.exe-ს სურს Skype-ის გამოყენება“.

ტროას მთავარი მიზანი არ არის სკაიპის მომხმარებლებისგან პირადი ინფორმაციის შეგროვება, არამედ ფინანსურ მონაცემებზე წვდომა.

დაცვის მეთოდები. უპირველეს ყოვლისა, თქვენ უნდა შეაჩეროთ ვირუსი და გამორთოთ მისი ინფორმაციის გამოქვეყნების შესაძლებლობა სხვა პროგრამების გამოყენებით. ამისათვის მიჰყევით ინსტრუქციას: დააინსტალირეთ ანტივირუსული პროგრამადა წაშალეთ წვდომა სკაიპის ნებისმიერ პროგრამაზე (ნახ. 3) პროგრამის პარამეტრებში (მიზანშეწონილია ამის გაკეთება სკაიპის დაყენების შემდეგ).

ნახ.3. სკაიპის პარამეტრების ფანჯარა

ინფიცირებულ კომპიუტერს შეიძლება ჰქონდეს წარწერა, რომლის მაგალითი ნაჩვენებია ნახ. 4.

ბრინჯი. 4. წვდომის კონტროლის ფანჯარა სკაიპი

თქვენ უნდა მოიცილოთ ეს წარწერა ღილაკზე "წაშლა" დაწკაპუნებით. ფანჯარა უნდა იყოს სუფთა, ანუ არ ჰქონდეს რაიმე ჩანაწერი.

ამ მარტივი გზით შეგიძლიათ თავი დააღწიოთ "სკაიპი"და კომპიუტერი ვირუსის შემდგომი გავრცელებისგან, მაგრამ სრულად ვერ მოიშორებთ მას. ამისათვის უმჯობესია გამოიყენოთ სპეციალური კომუნალური საშუალებები და ასევე დაასკანიროთ მთელი კომპიუტერი ვირუსებზე.

შეგიძლიათ გამოიყენოთ პროგრამა "VBA32 AntiRootkit". ჩამოტვირთვისა და გაშვების შემდეგ იხსნება ფანჯარა, რომელშიც თქვენ უნდა დააჭიროთ ღილაკს „არა“ და დაელოდოთ პროგრამის ჩატვირთვას. "Tools" მენიუში აირჩიეთ LowLevel DiskAccessTool. გაიხსნება ფანჯარა, რომელშიც მითითებული იქნება გზა "%AppData%" საქაღალდისკენ. პროგრამის მარჯვენა მხარეს ნახავთ მავნე ფაილს, რომელსაც შეიძლება ჰქონდეს სრულიად უაზრო სახელი. ამ ფაილზე მაუსის მარჯვენა ღილაკით, აირჩიეთ "წაშლა" კონტექსტური მენიუდან. შემდეგ თქვენ უნდა დაადასტუროთ ეს მოქმედება, გამოხვიდეთ კომუნალურიდან და გადატვირთოთ კომპიუტერი.

რჩევა! გადატვირთვამდე უმჯობესია შეამოწმოთ თქვენი კომპიუტერი ვირუსებზე Kaspersky Anti-Virus-ის ან Dr.Web-ის გამოყენებით.

მაგრამ ბევრი ვირუსი არ არის აღმოჩენილი ჩვენი ჩვეულებრივი ანტივირუსული პროგრამებით. ამიტომ, სკაიპის შესამოწმებლად და მისგან ვირუსების მოსაშორებლად, შეგიძლიათ გამოიყენოთ Malwarebytes Anyi-Malware პროგრამა. თქვენი კომპიუტერის სკანირებისთვის, ამ პროგრამის უფასოდ ჩამოტვირთვა შესაძლებელია ოფიციალური ვებგვერდიდან (malwarebytes.org).

გაუშვით პროგრამა და გადადით პარამეტრებში. ფანჯარაში, რომელიც იხსნება, მოხსენით სამი ველი (ნახ. 5).

ბრინჯი. 5. პარამეტრების ფანჯარა Malwarebytes

შემდეგ გადადით ჩანართზე „სკანერი“ და მონიშნეთ „სრული სკანირება“ (ნახ. 6).

ბრინჯი. 6. Malwarebytes ვირუსის სკანირების ფანჯარა

ამ გზით პროგრამა შეამოწმებს თქვენს კომპიუტერს ვირუსებზე და წაშლის მათ.

2.4. PMR-ის სისხლის სამართლის კოდექსი

მსოფლიოს უმეტესი ქვეყნების მარეგულირებელი აქტები, მათ შორის პრიდნესტროვის მოლდოვის რესპუბლიკაში, ითვალისწინებს სისხლის სამართლის პასუხისმგებლობას კიბერდანაშაულებისთვის. ჩვენს რესპუბლიკაში სასჯელი დაწესებულია ჯარიმის სახით 700-დან 5000 რუმზპ-მდე ან თავისუფლების აღკვეთით 2-დან 7 წლამდე, დანაშაულის სიმძიმის მიხედვით.

ლიცეუმის სტუდენტებს რომ ვუთხარი ჩემი კვლევის შედეგების შესახებ, გავაცანი მათ PMR სისხლის სამართლის კოდექსის მუხლები.

მუხლი 268. კომპიუტერულ ინფორმაციაზე უკანონო ხელმისაწვდომობა

    კანონით დაცულ კომპიუტერულ ინფორმაციაზე უკანონო წვდომა, ანუ ინფორმაცია კომპიუტერულ მედიაზე, ელექტრონულ კომპიუტერში (კომპიუტერში), კომპიუტერულ სისტემაში ან მათ ქსელში, თუ ეს ქმედება მოჰყვა ინფორმაციის განადგურებას, დაბლოკვას, შეცვლას ან კოპირებას, ოპერაციის შეფერხებას. კომპიუტერის, კომპიუტერული სისტემის ან მათი ქსელების, ისჯება ჯარიმით მინიმალური ხელფასის 700 (შვიდასი) 1700 (ათას შვიდასი) ოდენობით ან გამოსასწორებელი შრომით ვადით 6 (ექვსი) თვიდან 1 (ერთამდე). ) წელი ან თავისუფლების აღკვეთა 2 (ორ) წლამდე ვადით.

    იგივე ქმედება, ჩადენილი პირთა ჯგუფის მიერ წინასწარი შეთქმულების ან ორგანიზებული ჯგუფის მიერ ან პირის მიერ, რომელიც იყენებს სამსახურებრივი პოზიციის გამოყენებას, ასევე კომპიუტერთან, კომპიუტერულ სისტემასთან ან მათ ქსელთან წვდომით, ისჯება ჯარიმით. 1700 (ათას შვიდასი) 3000 (სამი ათასი) ოდენობით გამოთვლილი მინიმალური ხელფასი ან გამასწორებელი შრომა 1 (ერთი) წლიდან 2 (ორ) წლამდე ვადით, ან დაპატიმრება 3 (სამი) ვადით. სამი) 6 (ექვს) თვემდე ან თავისუფლების აღკვეთა ვადით 2 (ორი) 5 (ხუთ) წლამდე.

მუხლი 269. მავნე კომპიუტერული პროგრამების შექმნა, გამოყენება და გავრცელება

    კომპიუტერული პროგრამების შექმნა ან არსებულ პროგრამებში ცვლილებების შეტანა, რაც შეგნებულად იწვევს ინფორმაციის არასანქცირებულ განადგურებას, დაბლოკვას, მოდიფიკაციას ან კოპირებას, კომპიუტერის, კომპიუტერული სისტემის ან მათი ქსელის მუშაობის შეფერხებას, აგრეთვე ასეთი პროგრამების ან კომპიუტერის გამოყენებას ან გავრცელებას. მედია ასეთი პროგრამებით -
    ისჯება თავისუფლების აღკვეთით ვადით 3 (სამ) წლამდე ჯარიმით მინიმალური ხელფასის 700 (შვიდასი) 2000 (ორი) ათასამდე.

    იგივე ქმედებები, რომლებმაც გაუფრთხილებლობით გამოიწვია მძიმე შედეგები, ისჯება თავისუფლების აღკვეთით ვადით 3 (სამი) 7 (შვიდი) წლამდე.

მუხლი 270. კომპიუტერების, კომპიუტერული სისტემების ან მათი ქსელების მუშაობის წესის დარღვევა

    კომპიუტერის, კომპიუტერული სისტემის ან მათი ქსელის მუშაობის წესების დარღვევა პირის მიერ, რომელსაც აქვს წვდომა კომპიუტერზე, კომპიუტერულ სისტემაზე ან მათ ქსელზე, რაც იწვევს კანონით დაცული კომპიუტერული ინფორმაციის განადგურებას, დაბლოკვას ან ცვლილებას, თუ ეს აქტი მიაყენა მნიშვნელოვანი ზიანი, ისჯება გარკვეული თანამდებობის დაკავების ან გარკვეული საქმიანობით სარგებლობის უფლების ჩამორთმევით 2 (ორი) 5 (ხუთი) წლამდე ან სავალდებულო სამუშაოებით 180 (ას ოთხმოცი) ვადით. 240 (ორას ორმოცი) საათამდე, ან თავისუფლების შეზღუდვა 2 (ორ) წლამდე ვადით.

    იგივე ქმედება, რომელმაც გაუფრთხილებლობით გამოიწვია მძიმე შედეგები, ისჯება თავისუფლების აღკვეთით ვადით 1 (ერთი) წლიდან 4 (ოთხ) წლამდე.

კანონმდებლობა ითვალისწინებს სისხლისსამართლებრივ პასუხისმგებლობას ამგვარი დარღვევისთვის. მაგრამ ამ მუხლებით არავინ ისჯება, რადგან კიბერდანაშაულის დეპარტამენტი სრულიად არ არის.

2.5. მიღებული შედეგების განზოგადება

ჩემი კვლევის საფუძველზე შევიმუშავე საკონტროლო სია (დანართი
No4), მოამზადა რეკომენდირებული ლიტერატურისა და ინტერნეტ წყაროების მიმოხილვა (დანართი No5), რომელსაც გაეცნენ თეორიული ლიცეუმის მასწავლებლები და მოსწავლეები 5-11 კლასებში (დანართი No6).

ჩემს მიერ შესწავლილი მასალების წარდგენის შემდეგ მოსწავლეებს სთხოვეს უპასუხონ შემდეგ კითხვებს, რის შედეგადაც მიიღეს გრაფიკში წარმოდგენილი მონაცემები.

გამოკითხვაში სულ 597 სტუდენტმა მიიღო მონაწილეობა.

პასუხების განზოგადებული შედეგები 5-11 კლასებიდან

გრაფიკიდან ირკვევა, რომ ჩემს მიერ მომზადებული ინფორმაცია იყო სასარგებლო და აქტუალური.

პასუხების შედარებითი ანალიზი კლასების მიხედვით

კლასების მიხედვით შედარებითი ანალიზი აჩვენებს, რომ ინფორმაცია სასარგებლო იყო უმეტეს კლასებში. მე-8 კლასის მოსწავლეებს შორის მაჩვენებელი სხვა კლასებთან შედარებით დაბალია.

ამრიგად, გამოკითხვის შედეგების გაანალიზებით, ყველაზე საშიში მავნე პროგრამის იდენტიფიცირებით და სტუდენტების მიერ ჩემი კვლევის გაცნობით, ლიცეუმის სტუდენტები იქნებიან ყველაზე დაცული ინფორმაცია.

დასკვნა

ამჟამად ყველას შეგვიძლია დავაკვირდეთ ჩვენი საზოგადოების ინფორმატიზაციის პოზიტიურ დინამიკას. იქ, სადაც ჯერ კიდევ გუშინ „მოძველებული მეთოდით“ ხორციელდებოდა სამუშაოები (ქაღალდების გროვა, აბაკუსი, კალკულატორები), დღეს უფრო და უფრო ხშირად ვხვდებით კომპიუტერებს. კომპიუტერების რაოდენობა იზრდება, ისინი გაერთიანებულია ლოკალურ ქსელებში და დროთა განმავლობაში, როგორც წესი, დაკავშირებულია გლობალურ ინტერნეტთან. მოწინავე გამოთვლითი ტექნოლოგიებით მომუშავე ადამიანებს, როგორც წესი, არ აქვთ ოდნავი სამუშაო გამოცდილება და საკმარისი ინფორმაცია ყველა იმ საფრთხის შესახებ, რაც მათ ელის.

ბოლო ორი წლის განმავლობაში კომპიუტერული ვირუსების ყველაზე დიდი წყარო გლობალური ინტერნეტი იყო. ყველა მავნე პროგრამის მინიმუმ 95% მისგან აღწევს მომხმარებლებს.

განმარტებით, ვირუსები არის პროგრამები, რომლებსაც აქვთ საკუთარი თავის ასლების შექმნის უნარი, რაც თავის მხრივ ინარჩუნებს რეპროდუცირების უნარს (რეპროდუქცია ვირუსის მთავარი თვისება). მაგრამ ეს არის ვირუსის განმარტება სიტყვის ვიწრო გაგებით. ფართო გაგებით, ჩვენ ვირუსებს ვუწოდებთ როგორც თავად ვირუსებს, ასევე ინტერნეტ ჭიებს, ქსელის ჭიებს, ტროას ცხენებს და ფარული ადმინისტრაციის კომუნალურ კომპანიებს.

ამიტომ, გამოკითხვის საფუძველზე, მე დავადგინე, რომელ მავნე პროგრამას აწყდებიან ლიცეუმში სტუდენტები ყველაზე ხშირად. განიხილეს შესაბამისი ვირუსები, მათი მოქმედების პრინციპი და დაცვის მეთოდები.

ჰიპოთეზა მე წამოვაყენე არის ისმავნე პროგრამების შეღწევადობის გზების დადგენით, მათი მოქმედების პრინციპი და მათგან დაცვის მეთოდების შემუშავებით, შესაძლებელია პერსონალური მონაცემების დაცვის დონის ამაღლება - დადასტურდა. ეს აშკარა იყო ბენდერის თეორიული ლიცეუმის სტუდენტებსა და მასწავლებლებში ჩემი კვლევითი მუშაობის შეჯამების შემდეგ მიღებული შედეგებიდან.

PMR-ის კანონმდებლობა ითვალისწინებს სისხლის სამართლის პასუხისმგებლობას კომპიუტერულ ინფორმაციაზე უკანონო წვდომისთვის, მავნე პროგრამების შექმნისა და გავრცელებისთვის. მაგრამ, როგორც გაირკვა, ამ მუხლებით არავინ ისჯება, ვინაიდან კიბერდანაშაულის დეპარტამენტი სრულიად არ არის.

რჩება კიდევ ერთხელ მოვუწოდოთ სიფრთხილე ინტერნეტ ტექნოლოგიების გამოყენებისას და შემდეგ, რა თქმა უნდა, კომპიუტერული ვირუსების პრობლემა თქვენს მონაცემებს არანაირ საფრთხეს არ შეუქმნის. მე აღვწერე რამდენიმე ონლაინ წყარო და ლიტერატურა, რომელიც გვაწვდის დამატებით ინფორმაციას თქვენი კომპიუტერის სხვადასხვა საფრთხეებისგან დაცვის შესახებ, რომელთა წაკითხვას ვურჩევ მოსწავლეებს, მასწავლებლებსა და მშობლებს.

დასასრულს, ასევე მინდა გამოვყო კომპიუტერთან მუშაობის წესების ჩამონათვალი, რათა თავიდან აიცილოთ ვირუსებით ინფიცირების შესაძლებლობა:

    გამოიყენეთ ანტივირუსული პროგრამები.

    ფრთხილად იყავით კომპიუტერზე ყველა სახის აპლიკაციის დაყენებისას, განსაკუთრებით არაოფიციალური საიტებიდან.

    არ მიჰყვეთ საეჭვო ბმულებს.

    არ მისცეთ საშუალება უცნობ პროგრამებს ავტომატურად დააინსტალიროთ.

გამოყენებული ლიტერატურის სია

    Kaspersky K. "კომპიუტერული ვირუსები შიგნით და გარეთ", 2013 წ.

    Klimentyev K. E. კომპიუტერული ვირუსები და ანტივირუსები: პროგრამისტის შეხედულება, -M., DMK, 2013.

    კურბანოვა ფ.ფ., ზალკეპრიევა ა.ა. მობილური ვირუსები და მათგან დაცვის მეთოდები//XXI საუკუნის სტუდენტთა სამეცნიერო საზოგადოება. ტექნიკური მეცნიერებები: კოლექცია. Ხელოვნება. მატის მიხედვით. XLII საერთაშორისო stud. სამეცნიერო-პრაქტიკული კონფ. No5, 2015 წ

    ხლეტოვა დ.რ., პოპოვი კ.გ. ბავშვების დაცვა ინტერნეტის საფრთხეებისგან. ჟურნალი "მეცნიერების სიმბოლო". ნომერი 7-2 / 2016წ

    შანგინი ვ.ფ. კომპიუტერული ქსელებისა და სისტემების კომპიუტერული უსაფრთხოება: სახელმძღვანელო - M.: ID "FORUM": INFRA-M, 2011, 416 გვ. https://a-panov.ru/antivirushttp://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

განაცხადი № 1

McAfee-ს მკვლევარის ტორალვ დიროს თქმით, მან გამოაქვეყნა ბლოგი ახალი მავნე პროგრამების დაახლოებით ზრდის შესახებ20 000 მავნე პროგრამების ახალი ნიმუშები დღეში. შემდეგ მან განაგრძო თქვა, რომ ”ახლა, მიუხედავად იმისა, რომ ჯერ კიდევ მასიური ზრდაა, ჯერ კიდევ არის შუქი უსაფრთხოების ინდუსტრიისთვის გვირაბის ბოლოს”...

სამწუხაროდ, 2008 წლის „მავნე პროგრამების პლატო“ მხოლოდ დროებითი შესვენება იყო: 2010 წლისთვის ახალი მავნე პროგრამების შექმნის მოცულობა სამჯერ გაიზარდა და63000 ნიმუშები დღეში, ხოლო 2015 წელს, ანტივირუსული ლაბორატორიის PandaLabs-ის მიხედვით, მათმა რაოდენობამ მიაღწია230000 ახალი ნიმუშები ყოველდღიურად.

2016 წლისთვის, წითელი სექტორი აჩვენებს AV-Test-ზე მოხსენებული ახალი საფრთხეების რაოდენობას 2016 წლის 16 ნოემბრის მდგომარეობით, ხოლო ლურჯი სექტორი აჩვენებს ახალი საფრთხეების სავარაუდო რაოდენობას, რომლებიც მოხსენებული იქნება 2016 წლის დარჩენილ კვირებში. როგორც გრაფიკიდან ჩანს, 2016 წელს ახალი რეგისტრირებული მავნე პროგრამების საერთო რაოდენობა, სავარაუდოდ, 2015 წელთან შედარებით ნაკლები იქნება.



გაქვთ შეკითხვები?

შეატყობინეთ შეცდომას

ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: