컴퓨터 과학 분야의 디자인 연구 작업. 컴퓨터 과학 분야의 연구 작업. 눈의 피로를 완화하는 일련의 운동

Murtygitskaya 중등학교 Anatoly Malkov의 9학년 학생

컴퓨터는 거의 모든 사람의 삶에서 없어서는 안될 부분이되었습니다.

아시다시피 이는 프로그램(소프트웨어)의 제어 하에서만 작동합니다. 이것은 음악 센터, TV, 타자기 등의 역할을 할 수 있는 진정한 보편적인 장치가 됩니다. 프로그램은 프로그래머에 의해 작성되며 그들 중 일부는 이와 같은 것을 만들고 싶어합니다. 때때로 이것은 순진한 장난일 수도 있고, 다른 때에는 명백히 사악한 성향을 띠기도 합니다. 다른 사람의 허락을 구하지 않고 실행되어 디스크의 다른 위치에 복사되고 다른 프로그램을 "감염"시키는 프로그램이 나타났습니다(작업 프로그램의 유용한 코드 일부를 자체 코드로 교체하거나 변경). 이제부터 우리는 “컴퓨터 바이러스”에 대해 이야기를 시작해야 합니다.

컴퓨터 바이러스의 최초 대량 유행은 1986년에 발생했는데, 이때 Brain 바이러스는 최초의 대량 생산된 개인용 컴퓨터용 플로피 디스크를 "감염"시켰습니다. Penetrator 바이러스는 경로에 있는 거의 모든 응용 프로그램의 파일을 휩쓸어 버리는 충격적인 효과를 나타냈습니다.

바이러스의 수는 매일 증가하고 있습니다. 이 모든 것은 통계와 실제 생활로 확인됩니다. 분석을 통해 우리는 세계의 1인당 컴퓨터 수가 지속적으로 증가하는 우리 시대에 컴퓨터 바이러스 침입 위협도 증가하고 있음을 주장할 수 있습니다. 역사적으로 컴퓨터 바이러스 '생산'의 선두주자였으며 현재 이 측면에서 다른 나라들에 뒤지지 않는 러시아도 이러한 현상을 외면하지 않습니다.

따라서 본 연구의 과제는 컴퓨터 바이러스와 안티 바이러스 프로그램의 작동 원리를 밝히는 것이다.

다운로드:

시사:

교육학과

Tyndinsky 지역의 행정

시교육예산기관

아이들을 위한 추가 교육

"어린이 창의력의 중심지"

XI 과학 및 실무 컨퍼런스

"컴퓨터 바이러스 및 바이러스 백신 프로그램."

어베스트! 무료 바이러스 백신: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

광고 인식: http://www.lavasoft.com/products/ad_aware_free.php

면역 보호 무료: http://www.immunet.com/main/index.html

PS 도구 안티바이러스 무료: http://free.pctools.com/free-antivirus/

Avira AntiVir 개인용 무료 바이러스 백신:http://www.avira.com/ru/avira-free-antivirus

AVG 안티 바이러스 무료: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud 바이러스 백신 무료: http://www.cloudantivirus.com/en/

일반 무료 바이러스 백신에는 몇 가지 제한 사항이 있으므로 처음 접하는 바이러스 백신을 설치하지 말고 프로그램 설명을 읽고 비교하십시오(적어도 몇 가지). 바이러스 백신을 구입하기로 결정한 경우 거의 모든 바이러스 백신의 평가판을 다운로드하여 컴퓨터가 어떻게 작동하는지 확인할 수 있습니다. 일부 바이러스 백신 프로그램은 시스템을 너무 많이 로드하거나 충돌을 일으킬 수 있습니다. 따라서 먼저 바이러스 백신이 컴퓨터에서 제대로 작동하는지 확인한 다음 정식 버전을 구입하세요.

3장. 페네트레이터 바이러스에 대처하는 방법.

... 2008년 1월 1일, Blagoveshchensk 주민들이 컴퓨터를 켰을 때 예상치 못한 "놀라움"을 받았습니다. Microsoft Word, Excel, 사진 및 멀티미디어 파일이 사라졌거나 손상되었습니다. 신종 바이러스의 '새해 복 많이 받으세요'였습니다. 손상된 문서의 대부분은 복원할 수 없습니다. 바이러스는 수천 대의 컴퓨터에 영향을 미쳤으며 가정용 PC뿐만 아니라 정부 기관을 포함한 많은 기업 및 조직의 컴퓨터 네트워크에 침투했습니다.

바이러스가 출현한 대략적인 날짜는 2007년이다. 첫 번째 대규모 전염병은 2008년 1월 1일에 시작되었습니다. 아무르 지역에서는 블라고베셴스크(Blagoveshchensk)와 벨로고르스크(Belogorsk) 도시가 특히 영향을 받았고, 가장 강력한 바이러스 전염병이 극동 지역을 휩쓸었습니다.

그러나 역사는 누구에게도 아무 것도 가르쳐 주지 않습니다. 2009년 1월 1일에 전염병의 두 번째 물결이 발생했습니다. 오늘날까지 Penetrator는 PC를 "봅니다".

이름은 Penetrate(영어)에서 유래되었습니다. - 내부로 침투하다, 통과하다, 뚫다; 간첩 목적으로 (어디든) 침투합니다.

따라서 Penetrator는 침투자로 번역될 수 있습니다.

이 바이러스에 대한 첫 번째 보고는 2007년 가을에 나타나기 시작했습니다. 바이러스의 기원에 대해서는 다양한 전설이 있습니다. 여자 친구에게 거절당한 러시아 프로그래머 학생은 이런 식으로 그녀에게 복수하는 동시에 전 세계에 복수하기로 결정했습니다.

3.1.페네트레이터란 무엇인가

바이러스는 Visual Basic으로 작성되었습니다. 바이러스 실행 파일은 UPXv로 패키지되어 있습니다. 1.93.이 바이러스는 X86 프로세서가 탑재된 32비트 Windows OS 플랫폼용으로 설계되었습니다.

바이러스는 감염된 P.K에 상주합니다. 운영 체제와 함께 로드되며 RAM에 지속적으로 존재합니다. 바이러스의 발원지는 러시아다.

flash.scr 바이러스 실행 파일의 "본문"에서 다음 정보를 읽을 수 있습니다.

  1. Strinq 파일 정보 - 040904B0
  2. 회사명 - dfsdf
  3. 법적저작권 – sdf
  4. 법적상표-sdf
  5. 제품명 – fsdf
  6. 페일 버전 - 1.00.0006
  7. 제품 버전 - 1.00.0006
  8. 내부 이름 – 서비스
  9. 원본 파일 이름 - Services.exe.

3.2 “안티바이러스 프로그램에 의한 Penetrator 바이러스 식별” 연구 결과 Penetrator의 프로토타입은 Email – Worm이었습니다. 그러나 연구 결과에 따르면 바이러스 백신은 이 바이러스를 다른 방식으로 식별합니다. 예를 들어:

바이러스 백신

침투자 식별.

바이러스 백신

침투자 식별.

AntiVir

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

어베스트 -

이셋 NOD32

Win32/VB.NNJ 웜

다운로더.VB.AIM

카스퍼스키

Trojan-Downloader.Win32.VB.bnp

비트 디펜더

Trojan.Downloander.VB.VKV

맥아피

다운로더.gen.a

ClamAV

Trojan.Downloader-15571;

팬더

W32/Henetrator.A.worm

바이러스 확산의 주요 수단은 인터넷, 로컬 네트워크, 플래시 미디어입니다.

바이러스는 플래시 파일을 사용하여 배포됩니다. Scr.(117248바이트, 2003년 8월 4일 오전 9시 생성), 화면 보호기 프로그램(화면 보호기, 화면 보호기, 화면 보호기)으로 위장합니다. 바이러스가 *.mp3 파일로 위장하는 경우도 있습니다.

플래시 파일 아이콘입니다. 스크. 폴더에 사용되는 아이콘이 선택됩니다. 바이러스가 활성화된 경우(PC의 RAM에 위치) 파일에 대한 파괴적인 작업(손상 및 파기)은 1월 1일부터 시작됩니다.

3.3 이 바이러스의 주요 활동:

  1. 바이러스가 실행되면 플래시 파일이 감염된 디스크의 루트 디렉터리에 복사됩니다. 스크.
  1. \Windows\sistem32\ 폴더에 바이러스는 DETER 177 폴더를 생성합니다.
  1. 바이러스는 \Windows\sistem32\DETER 177\ 폴더에 다음을 생성합니다.
  1. 숨겨진 파일 lsass.exe, (117248바이트; \Windows\sistem32\ 폴더에 있는 실제 lsass.exe "살아있는" 것과는 다릅니다.
  2. 숨겨진 파일 smss.exe(117248바이트, \Windows\sistem32\ 폴더에 있는 실제 smss.exe와는 다름)
  3. 숨겨진 파일 svchost.exe(117248바이트, 실제 cvchost.exe와 달리 문자 그대로 "s"와 "o"는 키릴 문자임)
  4. 숨겨진 파일 AHTOMSYS19.exe(117248바이트);
  1. 바이러스는 \Windows\system32\ 폴더에 다음을 생성합니다.
  1. 숨겨진 파일 ctfmon.exe(117248바이트);
  1. 숨겨진 파일 psador18.dll(32바이트);
  1. AHTOMSYS19.exe,\Windows\sistem32\DETER 177\lsass.exe 및 \Windows\sistem32\ctfmon.exe 파일은 OS가 시작될 때 자동으로 시작되고 RAM에 지속적으로 존재합니다.
  2. 바이러스의 파괴적인 효과는 .avi 파일을 목표로 합니다. . 문서, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar 등등
  3. 모든 jpg 파일(jpg, .jpeg)은 크기가 69x15픽셀인 동일한 이름의 이미지로 대체됩니다. 양식화된 Penetrator 비문이 포함된 3174바이트.
  4. 문서 파일의 내용은 음란한 문자 메시지로 대체됩니다.
  5. 바이러스는 CDburn 파일이 포함된 Burn 폴더를 생성합니다. Exe 및 autorun.inf(폴더 위치: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  6. 플래시 파일이 실행된 디스크의 각 폴더(하위 폴더 포함). Scr 바이러스는 자신의 복사본을 만듭니다. Scr(117428바이트), 그 다음은 Flash 파일입니다. 이 디스크의 Scr은 자동으로 파괴됩니다.
  7. 로컬/이동식 드라이브를 열거나 연결할 때 바이러스는 감염되지 않은 미디어에 복사됩니다(안전 모드에서도).
  8. 이 바이러스는 htdll.dll, kernel32.dll, MSVBVM60.DLL, USER32와 같은 시스템 dll 라이브러리를 숨겨진 호출합니다. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

시스템에서 사용자의 존재를 숨기고 바이러스 제거를 어렵게 하려면 다음을 수행하십시오.

  1. 숨겨진 파일 및 폴더 표시를 숨깁니다.
  2. 파일 확장자의 표시를 숨깁니다.
  3. "폴더 옵션" 메뉴 항목을 사용할 수 없게 만듭니다.
  4. 레지스트리 편집기의 실행을 방지합니다.
  5. msconfig 시스템 구성 유틸리티가 실행되는 것을 방지합니다.

3.4. Penetrator om과 싸우는 방법과 바이러스의 파괴적인 결과를 제거하기 위한 주요 조치를 고려해 보겠습니다.

안전 모드에서도 바이러스가 로드되기 때문에 OS가 로드된 상태에서 PC를 치료하려는 것은 무의미한 작업입니다.

가장 먼저 해야 할 일은 다음과 같습니다.

  1. 로컬 및 글로벌 네트워크에서 PC 연결을 끊습니다.
  2. 치료하려면 하드 드라이브를 제거하고 안정적인 바이러스 백신이 있는 다른 PC에 연결하십시오(또는 부팅 가능한 응급 복구 디스크를 사용하십시오). 그러나 이러한 방식으로 하드 드라이브를 처리하면 Windows 레지스트리의 바이러스 매개 변수 항목과 일부 바이러스 파일이 남아 있기 때문에 PC 성능이 복원되지 않습니다.
  3. 시스템 복원을 비활성화하거나 각 드라이브의 시스템 볼륨 정보 폴더를 지웁니다.
  4. 바이러스 파일에는 숨김 속성이 설정되어 있으므로 해당 파일을 찾아서 제거하려면 다음을 수행하십시오.

내 컴퓨터를 열고 도구 메뉴를 선택하세요. 폴더 옵션...(또는 시작을 클릭하세요. 설정  제어판폴더 속성);

추가 설정 섹션에서 시스템 폴더 내용 표시 확인란을 선택하고, 보호된 시스템 파일 숨기기 확인란을 선택 취소하고, 숨겨진 파일 및 폴더에 대한 라디오 버튼을 선택합니다. 알았어.

  1. 플래시 파일을 삭제합니다(바이러스 백신이 해당 파일을 파괴하지 않은 경우). scr, . Scr 및.exe.
  2. 다음 폴더를 삭제합니다(바이러스 백신이 해당 폴더를 파괴하지 않은 경우).
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe(DETER 177 폴더와 함께);
  4. \Windows\ 시스템32\ DETER 177\ smss.exe;
  5. \ Windows\ 시스템32\ DETER 177\ svchost.exe ;
  6. \Windows\ 시스템32\ DETER 177\ AHTOMSYS19.exe;
  7. \Windows\ 시스템32\ DETER 177\ ctfmon.exe;
  8. \Windows\ 시스템32\ DETER 177\ psador18.dll;
  9. Cd burn.exe 및 autorun.inf 파일이 있는 Burn 폴더를 삭제합니다(폴더 위치: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft \Windows \굽기);
  10. 감염된 일반 템플릿을 제거합니다. 점. Word를 처음 시작하면 다시 생성됩니다.
  11. 시작  실행 를 클릭합니다. 열린 필드에 "regedit"를 입력하십시오. 알았어
  12. 분기를 확장하고 문자열(REG_ SZ) 셸 매개변수의 값을 확인합니다. 이는 Explorer.exe 여야 합니다.
  13. 문자열(REG_ SZ) 매개변수 Userinit의 값을 확인하십시오. C:\Windows\sistem32\userinit여야 합니다. exe.;
  14. 분기를 확장하고 값이 C:\Windows\sistem32\DETER177\ 인 문자열(REG_ SZ) Isass 매개변수를 삭제합니다. Isass exe.; 및 ctfmon.exe; C:\Windows\sistem32\DETER177\ctfmon 값을 사용합니다. exe
  15. 레지스트리 편집기를 닫습니다.
  16. Windows 공유 셸 라이브러리 shell32.dll을 다시 등록합니다(regsvr32.exe 등록 서버 사용).
  1. 시작  실행 를 클릭합니다. 열린 필드에 “regsvr32\i shell32. dll 알았어;
  2. RegSvr32 창이 "DIIRegisterStrver 및 DIIInstall shell32가 성공적으로 완료되었습니다."라는 메시지와 함께 나타나면 확인을 클릭하세요.
  1. 바이러스로 인해 삭제된 파일을 복구해 보세요. 이름은 같지만 내용이 다른 바이러스가 파일을 덮어쓰기 때문에 일반적으로 복원이 불가능합니다.

결론.

이 연구는 컴퓨터 바이러스 연구에 전념하고 있습니다. 현재 이 주제의 관련성은 생활뿐만 아니라 컴퓨터 바이러스의 확산 수준을 나타내는 통계 데이터를 통해서도 확인됩니다.

작품의 첫 번째 장에서는 컴퓨터 바이러스의 본질과 출현의 역사를 보여줍니다.

안티 바이러스 프로그램은 악성 코드로부터 컴퓨터를 "치료"하는 원리에 따라 분류됩니다. 최신 바이러스 백신의 등급이 연구되었습니다.나는 Doctor Web 바이러스 백신 프로그램을 사용하여 우리 학교의 다음 교실에 있는 컴퓨터를 테스트했습니다.

  1. 컴퓨터 과학실에는 교사의 컴퓨터에 Kaspersky Anti-Virus라는 프로그램이 설치되어 있습니다. 바이러스 데이터베이스가 업데이트되었습니다. 바이러스가 감지되지 않았습니다.
  2. 비서실에 설치된 프로그램은 카스퍼스키 안티 바이러스입니다. 바이러스 데이터베이스가 업데이트되었습니다. 바이러스가 감지되지 않았습니다.
  3. 컴퓨터 공학실의 학생 4의 컴퓨터에는 Avast Anti-Virus라는 프로그램이 설치되어 있습니다. 바이러스 2개가 발견되었습니다.

원인: 바이러스 데이터베이스가 업데이트되지 않았습니다.

이 작품은 바이러스 전염병의 새로운 시대를 열었던 유명한 Penetrator 바이러스에 대해 더 깊이 살펴봅니다. 다양한 프로그램, 작동 원리, 컴퓨터의 악성 코드를 "제거"하기 위한 명확하고 완전한 알고리즘에 대한 설명, 언뜻 보기에는 복잡하지만 이 바이러스에 대한 식별이 많이 있습니다.

이 작업의 자료는 학교 컴퓨터 과학 과정을 공부할 때 추가 리소스로 사용할 수 있으며 일반 사용자에게도 유용할 수 있습니다.

사용된 소스 목록입니다.

  1. 우그리노비치 N.D. 컴퓨터 과학 및 정보 기술. 10-11학년을 위한 교과서\ N.D. Ugrinovia. – 4판-M.: BINOM. 지식 연구소, 2007.- 511 p .: 아픈.
  2. 매거진 내 친구 컴퓨터 3호, 2007년 3월, 34p.
  3. 매거진 내 친구 컴퓨터 6호, 2009년 3월 34p.
  4. 매거진 내 친구, 컴퓨터 7호, 2009년 4월 34
  5. N.D. Ugrinovich. – 3판. – M.: 이항. 지식연구소, 2010. – 178 p. : 아픈.
  6. 잡지 “내 친구 컴퓨터” 2호(151), 2013년 1월
  7. F. Fights, P. Johnston, M. Kratz "컴퓨터 바이러스: 문제 및 예측", Moscow, "Mir", 1993. N. N. Bezrukov "MS-DOS 컴퓨터 바이러스 분류 및 이에 대한 보호 방법", Moscow, JV " ICE", 1990. Bezrukov N. N. "컴퓨터 바이러스", Moscow, Science, 1991.
  8. Mostovoy D. Yu. "바이러스 퇴치를 위한 현대 기술"// PC World. - 8번. - 1993. Denisov T.V. "안티 바이러스 보호"// 내 컴퓨터-번호 4-1999. http://www. 시만텍. ru/지역/ru/product/navbrochure/index.html htm http: //www. 시만텍. 루

    (부록 3)

    (부록 4) 백신 프로그램 인기도

    컴퓨터 바이러스

    회로망

    신병

    매크로 바이러스

이 섹션에서는 연구 작업의 가장 흥미로운 주제를 제시합니다. 이 목록은 분류에 관한 부서 간 위원회와 총장 과학 기술 센터에서 개발한 과학 기술 정보 주 평가 기준(GRNTI)에 의해 작성되었습니다.

이 섹션은 정보 기술(20.00.00 컴퓨터 과학)에 전념하고 있으며 주요 국제 간행물의 연구자들이 과학 간행물을 분석한 내용을 바탕으로 작성되었습니다.

섹션은 지속적으로 업데이트됩니다. 마지막 업데이트 날짜: 2017년 7월 3일

컴퓨터 과학 연구 작업에 대한 흥미로운 주제

컴퓨터 과학에 대한 일반적인 질문 01/20/00

  • 특수 목적을 위한 컴퓨터 단지.
  • 결합된 최적화 및 구현.
  • 대상 포진 방법 (알고리즘).
  • 다양한 활동 분야(교육, 광업, 정유 등)에 정보 기술을 적용합니다.
  • 플린의 분류(분류).
  • '스마트' 시대. 문제, 기능, 개발 전망.
  • 웹 4.0(웹 3.0)과 이전 개념의 비교.

정보 활동 조직 20.15.00

  • 가상 기업. 가상 기업 관리 조직.
  • 가상 훈련 시스템, 시뮬레이터.
  • 인공 지능. 모델, 디자인, 개발.
  • 최신 자동화 모델 적용(수학적 모델링, 프로세스 모델링, 신경망, 그래프 방법 등)

다큐멘터리 정보 출처 20.17.00

  • 현대 기업의 문서 흐름 시스템.
  • 저작권. 저작권의 문제점과 이를 보장하는 방법.
  • 클라우드 서비스.

문서 정보 소스의 분석 및 합성 처리 20.19.00

  • 유전자 알고리즘, 개미 알고리즘, 신경망, 유향 그래프와 무방향 그래프를 이용한 정보 처리.
  • 공정도를 활용한 디자인
  • 배열 정렬. 새로운 분류 방법 개발.
  • 데이터 세트를 분석하고 구조화하는 방법, 방법.

정보검색 20.23.00

  • 데이터 검색, 데이터 검색 모델
  • 알고리즘, 검색 최적화 방법.
  • 데이터 베이스. 최적의 데이터베이스 구조를 구축합니다.
  • 정보 저장 시스템.
  • 사용자의 개인 취향에 따라 검색하세요.

안내서비스 20.51.00

  • 데이터 보호. 정보 보호 유형(물리적, 소프트웨어, 하드웨어, 조직적, 입법적, 심리적)

정보 처리 지원을 위한 기술적 수단 20.53.00

  • 전문 기업의 데이터베이스 서버 설계 및 최적화.
  • 분산 공유 메모리(DSM).
  • 위성 시스템 및 기술. GPRS, 글로나스, 갈릴레오 등

PMR 교육부

시립 기관 "UNO Bendery"

시립 교육 기관 "Bendery Theoretical Lyceum"

섹션: 정보학 ICT

컴퓨터 보안

수행:

Marina Alina Andreevna, 11 A 클래스,

벤더리, 세인트. 승리 40주년, 44/19, tel. 5-54-88

감독자:

코브리코바 올가 아나톨레브나,

IR 방법론자-주최자

벤더리, 2016

목차

바이러스 백신 비교 및 ​​설명(부록 2)

따라서 다른 프로그램이나 문서 또는 저장 매체의 특정 영역에 내장되어 호스트 컴퓨터에 승인되지 않은 작업을 수행하도록 설계된 바이러스의 프로그램 코드가 막대한 피해를 준다고 말할 수 있습니다. 컴퓨터에 악성 코드가 있는지 체계적으로 모니터링하는 것이 필요합니다.

II. 현대 정보 보안 위협 연구

2.1. lyceum 학생들을 대상으로 한 설문 조사 결과 분석

멀웨어에 대한 인식을 파악하기 위해 7~11학년 학생들을 대상으로 설문조사를 실시했습니다.

설문 조사에 따르면 Bendery Theoretical Lyceum의 설문 조사 대상 학생들 사이에서 자주 발생하는 유형의 바이러스가 확인되었습니다.

설문조사에는 387명이 참여했습니다. 학급별 답변 결과(부록 3)

“컴퓨터에서 바이러스를 만난 적이 있습니까?”라는 질문에 대해 그렇다면 어느 것입니까?” 다음과 같은 응답을 받았습니다:

질문에 « 귀하의 계정은 해킹당했으며, 어디에서 해킹을 당했나요?”

“인터넷에서 바이러스를 접한 적이 있습니까?”라는 질문에

테스트 결과에 따르면 lyceum 학생들은 VKontakte, Odnoklassniki, 메일 및 "에스kype” 그래서 저는 작업 중에 계정이 해킹되는 방식과 이를 방지하는 방법을 조사하기로 결정했습니다.

2.2. 해킹 계정

이메일 및 소셜 미디어 계정 해킹

해커는 어떻게 작동하며 유명 인사의 사서함에 정기적으로 침입하는 방법은 무엇입니까? 이 질문은 아마도 성공적인 해커 공격에 대한 뉴스를 읽는 모든 사람이 묻는 질문일 것입니다.

대부분의 경우 잘못된 비밀번호로 인해 이메일 및 소셜 미디어 계정이 해킹당합니다. 너무 간단하고 쉽게 집어들 수 있습니다. 따라서 아래 권장 사항에 따라 올바르게 컴파일해야 합니다.

비밀번호 구성 요소를 선택하는 가장 좋은 방법은 무엇입니까?

    사전에 나오는 단어인 비밀번호를 사용하지 마세요.

    가능하다면 구두점을 사용해도 됩니다.

    소문자, 대문자, 0부터 9까지의 숫자를 사용할 수 있습니다.

    비밀번호를 생성하는 데 가장 적합한 숫자(문자) 수는 8~10입니다.

    숫자, 기호 또는 알파벳 목록의 마지막 문자를 사용하세요.

쌀. 1. 비밀번호 추측 프로그램

메일 서비스 계정의 비밀번호를 자동으로 선택하는 특수 프로그램(그림 1)도 있습니다.

보호 방법: 추측할 수 없거나 논리적으로 계산할 수 없는 복잡한 비밀번호를 사용하는 행위 보안 질문을 이용한 비밀번호 복구 서비스를 이용하세요.

이메일이 해킹당하는 두 번째 이유는 바이러스에 감염된 후입니다. 일반적으로 이메일에 포함된 바이러스는 사진, 문서, 음악, 웹 사이트 링크 등 무해한 첨부 파일로 위장합니다. 일부 이메일에는 실제로 링크만 포함되어 있을 수 있습니다. 즉, 이메일 자체에는 악성 코드가 포함되어 있지 않을 수 있지만, 이러한 링크를 열면 바이러스 코드가 포함된 특별히 제작된 웹사이트로 이동할 수 있습니다.

메일뿐만 아니라 소셜 네트워크 계정까지 해킹되는 세 번째 이유는 쿠키 해킹입니다. 쿠키 이는 웹사이트의 "요청 시" 브라우저가 저장하는 정보입니다. 일반적으로 사용자 인증에 필요한 데이터입니다.쿠키는 브라우저의 작업 폴더에 파일로 저장되며, 공격자는 이를 훔쳐 귀하의 계정에 접근할 수 있습니다.(그림 2).

쌀. 2. 저장된 쿠키 데이터

보호 방법 메일 서비스가 자동으로 닫히도록 하려면 작업을 마친 후 지속적으로 메일 서비스를 종료해야 한다는 것입니다. 저것들. 특히 브라우저나 페이지를 닫는 것이 아니라 "종료"를 클릭하십시오.

2.3. 스카이프 해킹

Skype에서 바이러스가 점점 더 흔해지고 있습니다. 악성 "웜"은 다양한 컴퓨터 프로그램에 대한 링크가 포함된 일부 메시지를 가장하여 납치됩니다. 그러므로 의심스러운 링크를 클릭하지 않도록 조심해야 합니다.

« 스카이프"악성소프트웨어를 유포하는 사이트에서 다운로드 받을 경우 설치 중에도 해킹이나 감염에 취약할 수 있습니다. 따라서 개발자의 공식 웹사이트(skype.com)에서만 “Skype”를 다운로드해야 합니다. 게다가 이 프로그램은 무료로 제공됩니다.

최근에 나 자신도 '연락처에 있는 친구로부터 받은 내용을 접하게 되었습니다.스카이프", 의심스러운 메시지. 나는 곧 내 친구가 이 소셜 네트워크에서 바이러스에 "성공적으로" 감염되었다는 사실을 깨달았고, 그로부터 나에게 메시지가 전송되었습니다.

맬웨어가 포함된 메시지의 유형은 다양할 수 있습니다. 예를 들어 유사한 바이러스의 공격은 “이것이 당신 프로필의 새로운 아바타입니까?”라는 메시지로 시작되었습니다. 그런 다음 문구는 "이 사진을 보세요", "이 사진에서 그는 푸틴처럼 보입니다."가 되었고 이제 "힘들다!"라는 문구도 찾을 수 있습니다. 어떻게 그렇게 화상을 입을 수 있나요?” 메시지 옆에 링크가 있습니다. 이동하려는 일반 링크와 유사하게 이해하기 어렵거나 매우 논리적일 수 있습니다. 예를 들어:

    이게 당신의 새 프로필 아바타인가요?))http://goo.gl/...

    사진 정말 좋네요. http://is.gd/uqfHnA?id=pk-help.com
    voice_(숫자).pdf.exe

중요한! 어떤 경우에도 링크를 클릭하시면 안 됩니다! 그렇지 않으면 바이러스가 컴퓨터에 다운로드되어 프로그램을 감염시키고, 비밀번호를 도용하고, 바이러스 백신이 있는 사이트에 대한 액세스를 차단하며, 이 계정의 모든 연락처에도 바이러스 메시지가 전송됩니다.

해당 파일은 네트워크 웜이며IRC- 파일을 통해 확산될 수 있는 봇자동 실행 . inf , 레지스트리 지점에 등록소프트웨어\ 마이크로소프트\ 윈도우\ 현재 버전\ 달리다.

이 경우 바이러스 파일은 %에 자신을 복사합니다.앱데이터%\
7658354235994425565\
Winsvc. 전-이메일 첨부파일을 통해 확산을 시도합니다. 이를 제거하려면 Winsvc.ex 파일과 이에 대한 링크를 레지스트리에서 모두 삭제해야 합니다.

"에는 두 번째 유형의 바이러스도 있습니다.스카이프". 이것T9000 바이러스 사용자 대화를 기록하고 바이러스 백신 프로그램에서 인식되지 않으며 감염된 RTF 파일에 대한 링크가 포함된 이메일을 보내 배포됩니다.

컴퓨터에 바이러스가 있는지 인식하는 유일한 방법은 Skype를 실행했을 때 화면에 "explorer.exe에서 Skype를 사용하려고 합니다."라는 메시지가 나타나는 것입니다.

트로이 목마의 주요 목표는 Skype 사용자로부터 개인 정보를 수집하는 것이 아니라 금융 데이터에 액세스하는 것입니다.

보호 방법. 우선, 바이러스를 일시 중지하고 다른 프로그램을 사용하여 정보를 게시하는 기능을 비활성화해야 합니다. 이렇게 하려면 지침을 따르십시오. 바이러스 백신 프로그램을 설치하십시오.프로그램 설정에서 모든 Skype 프로그램(그림 3)에 대한 액세스를 제거합니다(Skype를 설치한 후에 이 작업을 수행하는 것이 좋습니다).

그림 3. 스카이프 설정 창

감염된 컴퓨터에는 비문이 있을 수 있으며 그 예가 그림 1에 나와 있습니다. 4.

쌀. 4. 출입 통제 창 스카이프

"삭제" 버튼을 클릭하여 이 비문을 제거해야 합니다. 창은 깨끗해야 합니다. 즉, 항목이 없어야 합니다.

이 간단한 방법으로 "를 제거할 수 있습니다.스카이프"컴퓨터를 통해 바이러스가 더 이상 확산되지 않도록 예방할 수 있지만 완전히 제거할 수는 없습니다. 이렇게 하려면 특수 유틸리티를 사용하고 전체 컴퓨터에서 바이러스를 검사하는 것이 좋습니다.

"VBA32 AntiRootkit" 유틸리티를 사용할 수 있습니다. 다운로드하고 실행하면 "아니오" 버튼을 클릭하고 프로그램이 로드될 때까지 기다려야 하는 창이 열립니다. "도구" 메뉴에서 LowLevel DiskAccessTool을 선택합니다. "%AppData%" 폴더의 경로를 지정하는 창이 열립니다. 프로그램 오른쪽에는 전혀 의미 없는 이름을 가진 악성 파일이 표시됩니다. 이 파일을 마우스 오른쪽 버튼으로 클릭하면 상황에 맞는 메뉴에서 "삭제"를 선택합니다. 그런 다음 이 작업을 확인하고 유틸리티를 종료한 후 컴퓨터를 다시 시작해야 합니다.

조언! 재부팅하기 전에 Kaspersky Anti-Virus 또는 Dr.Web을 사용하여 컴퓨터에 바이러스가 있는지 검사하는 것이 가장 좋습니다.

그러나 일반적인 바이러스 백신 프로그램에서는 많은 바이러스가 감지되지 않습니다. 따라서 Skype를 확인하고 바이러스를 제거하려면 Malwarebytes Anyi-Malware 프로그램을 사용할 수 있습니다. 컴퓨터를 검사하려면 공식 웹사이트(malwarebytes.org)에서 이 프로그램을 무료로 다운로드할 수 있습니다.

프로그램을 실행하고 설정으로 이동합니다. 열리는 창에서 세 개의 상자를 선택 취소합니다(그림 5).

쌀. 5. 설정 창 Malwarebytes

그런 다음 "스캐너" 탭으로 이동하여 "전체 스캔" 확인란을 선택합니다(그림 6).

쌀. 6. Malwarebytes 바이러스 검사 창

이렇게 하면 프로그램이 컴퓨터에 바이러스가 있는지 확인하고 제거합니다.

2.4. PMR 형법

프리드네스트로비아 몰다비아 공화국을 포함하여 전 세계 대부분 국가의 규제 행위는 사이버 범죄에 대한 형사 책임을 규정합니다. 우리나라의 처벌은 범죄의 심각성에 따라 700~5000 RUMZP의 벌금형 또는 2~7년의 징역형으로 부과됩니다.

lyceum 학생들에게 내 연구 결과를 말한 후 PMR 형법 조항을 소개했습니다.

제268조. 컴퓨터 정보에 대한 불법적인 접근

    법률로 보호되는 컴퓨터 정보, 즉 컴퓨터 미디어, 전자 컴퓨터(컴퓨터), 컴퓨터 시스템 또는 해당 네트워크에 있는 정보에 불법적으로 접근하는 행위로 인해 정보의 파기, 차단, 수정 또는 복사, 운영 중단이 수반되는 경우 컴퓨터, 컴퓨터 시스템 또는 그 네트워크에 접속한 자는 최저임금 700(칠백)~1,700(천칠백) 이하의 벌금 또는 6개월~1(1일)의 노동교화형에 처한다. )년 또는 최대 2년의 징역형에 처해집니다.

    사전 음모에 의한 집단, 조직화된 집단 또는 공적인 지위를 이용하고 컴퓨터, 컴퓨터 시스템 또는 해당 네트워크에 접근하는 개인이 저지른 동일한 행위는 다음 각 호의 벌금형에 처해질 수 있습니다. 1,700(천칠백) ~ 3,000(삼천)) 1(1)년~2(2)년 기간 동안 최저 임금 또는 교정 노동 수준을 계산하거나 3( 3)~6(6)개월 또는 2(2)~5(5)년의 징역.

제269조. 악성 컴퓨터 프로그램의 생성, 사용, 배포

    컴퓨터 프로그램을 만들거나 기존 프로그램을 변경하여 고의로 정보의 무단 파기, 차단, 수정 또는 복사, 컴퓨터, 컴퓨터 시스템 또는 해당 네트워크의 작동 중단, 해당 프로그램이나 컴퓨터의 사용 또는 배포를 초래하는 행위 그러한 프로그램이 포함된 미디어 -
    최저 임금 700(칠백)~2000(2),000달러의 벌금과 함께 최대 3년의 징역으로 처벌됩니다.

    부주의로 인해 심각한 결과를 초래한 동일한 행위는 3년에서 7년까지의 징역형에 처해집니다.

제270조. 컴퓨터, 컴퓨터 시스템 또는 네트워크 운영 규칙 위반

    컴퓨터, 컴퓨터 시스템 또는 그 네트워크에 접근하는 사람이 컴퓨터, 컴퓨터 시스템 또는 그 네트워크를 운영하는 규칙을 위반하여 법으로 보호되는 컴퓨터 정보를 파기, 차단 또는 수정하는 행위. 심각한 피해를 초래한 경우 2년에서 5년 동안 특정 직책을 맡거나 특정 활동에 참여할 권리를 박탈하거나 180년 동안 강제 근무를 하게 됩니다. 최대 240시간, 또는 최대 2년 동안 자유가 제한됩니다.

    과실로 인해 중대한 결과를 초래한 동일한 행위는 1년 이상 4년 이하의 징역형에 처해질 수 있습니다.

법률은 이러한 성격의 위반에 대한 형사 책임을 규정합니다. 그러나 사이버 범죄 부서가 전혀 없기 때문에 누구도 이 조항에 따라 처벌되지 않습니다.

2.5. 얻은 결과의 일반화

나는 조사한 내용을 바탕으로 체크리스트를 개발했습니다(부록).
4번), 5~11학년 이론 학원의 교사와 학생들이 숙지한 권장 문헌 및 인터넷 소스(부록 5번)에 대한 리뷰를 준비했습니다(부록 6번).

제가 공부한 자료를 발표한 후 학생들에게 다음 질문에 답하도록 요청했고 그 결과 그래프에 데이터가 표시되었습니다.

설문조사에는 총 597명의 학생이 참여했습니다.

5~11학년의 답변에 대한 일반화된 결과

내가 준비한 정보가 유용하고 관련성이 있다는 것이 그래프를 보면 분명합니다.

수업별 답변 비교 분석

학급별 비교분석 결과, 대부분의 학급에서 해당 정보가 유용한 것으로 나타났습니다. 8학년 학생의 경우 다른 학년에 비해 비율이 낮습니다.

따라서 설문 조사 결과를 분석하고 가장 위험한 악성 코드를 식별하고 학생들에게 내 연구를 숙지함으로써 lyceum 학생들은 가장 많은 정보를 보호받을 수 있습니다.

결론

현재 우리 사회의 정보화의 긍정적인 역동성을 우리 모두는 관찰할 수 있습니다. 어제까지는 "구식 방법"(종이 더미, 주판, 계산기)을 사용하여 작업을 수행했지만 오늘날 우리는 컴퓨터를 점점 더 자주 보게 됩니다. 컴퓨터 수가 증가하고 있으며 로컬 네트워크로 통합되고 시간이 지남에 따라 일반적으로 글로벌 인터넷에 연결됩니다. 일반적으로 고급 컴퓨팅 기술을 사용하는 사람들은 자신을 기다리는 모든 위험에 대한 최소한의 업무 경험과 충분한 정보를 갖고 있지 않습니다.

지난 2년 동안 컴퓨터 바이러스의 가장 큰 출처는 글로벌 인터넷이었습니다. 모든 맬웨어 중 최소 95%가 이를 통해 사용자에게 도달합니다.

정의에 따르면, 바이러스는 스스로 복사본을 생성할 수 있는 능력이 있는 프로그램이며, 이는 다시 복제(재생산) 능력을 유지합니다. 바이러스의 주요 속성). 그러나 이것은 좁은 의미의 바이러스 정의입니다. 넓은 의미에서 우리는 바이러스를 바이러스 자체와 인터넷 웜, 네트워크 웜, 트로이 목마 및 숨겨진 관리 유틸리티라고 부릅니다.

그래서 설문조사를 통해 학원 학생들이 가장 자주 접하는 악성코드가 무엇인지 파악했습니다. 해당 바이러스, 작동 원리 및 보호 방법을 검토했습니다.

제가 제시한 가설은,악성 프로그램의 침투 경로, 작동 원리 및 보호 방법 개발을 확립함으로써 개인 데이터 보호 수준을 높일 수 있음이 확인되었습니다. 이는 Bendery Theoretical Lyceum의 학생과 교사를 대상으로 한 연구 작업을 요약한 후 얻은 결과에서 분명해졌습니다.

PMR 법률은 컴퓨터 정보에 대한 불법적인 접근, 악성 프로그램의 생성 및 배포에 대한 형사 책임을 규정하고 있습니다. 그러나 밝혀진 바와 같이 사이버 범죄 부서가 전혀 없기 때문에 이 기사에 따라 누구도 처벌되지 않습니다.

인터넷 기술을 사용할 때 다시 한 번 주의를 촉구해야 하며, 그러면 확실히 컴퓨터 바이러스 문제가 귀하의 데이터에 어떤 위협도 가하지 않을 것입니다. 저는 다양한 위협으로부터 PC를 보호하는 방법에 대한 추가 정보를 제공하는 몇 가지 온라인 소스와 문헌을 설명했습니다. 학생, 교사, 학부모가 읽어 보시기 바랍니다.

결론적으로, 바이러스에 감염될 가능성을 피하기 위해 컴퓨터로 작업할 때 규칙 목록을 강조하고 싶습니다.

    바이러스 백신 프로그램을 사용하십시오.

    특히 비공식 사이트에서 모든 종류의 애플리케이션을 PC에 설치할 때는 주의하세요.

    의심스러운 링크를 따라가지 마세요.

    익숙하지 않은 프로그램이 자동으로 설치되지 않도록 하세요.

사용된 문헌 목록

    Kaspersky K. “컴퓨터 바이러스 내부 및 외부”, 2013.

    Klimentyev K. E. 컴퓨터 바이러스 및 바이러스 백신: 프로그래머의 견해, -M., DMK, 2013.

    Kurbanova F.F., Zalkeprieva A.A. 모바일 바이러스 및 이에 대한 보호 방법//21세기 학생들의 과학 공동체. 기술 과학: 컬렉션. 미술. 매트에 따르면. XLII 국제 마개. 과학적-실용적 conf. 2015년 5월

    Khlestova D.R., Popov K.G. 인터넷 위협으로부터 어린이를 보호합니다. 잡지 "과학의 상징". 2016년 7-2호

    Shangin V.F. 컴퓨터 네트워크 및 시스템의 컴퓨터 보안: 교과서 - M.: ID "FORUM": INFRA-M, 2011, 416 p. https://a-panov.ru/antivirushttp://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

애플리케이션 № 1

McAfee 연구원 Toralv Dirro에 따르면 그는 새로운 악성 코드의 성장에 대한 블로그를 게시했습니다.20 000 매일 새로운 악성 코드 샘플. 이어서 그는 "지금도 여전히 엄청난 규모의 성장이 지속되고 있지만 보안 산업의 터널 끝에는 여전히 빛이 남아 있습니다"라고 말했습니다.

안타깝게도 2008년의 "악성 프로그램 정체기"는 일시적인 휴식일 뿐이었습니다. 2010년에는 새로운 악성 코드 생성량이 3배로 증가하여63000 바이러스 백신 연구소인 PandaLabs에 따르면 2015년에는 그 수가230000 매일 새로운 샘플.

2016년 빨간색 부문은 2016년 11월 16일 현재 AV-Test에 보고된 새로운 위협의 수를 나타내고, 파란색 부문은 2016년의 남은 주 동안 보고될 새로운 위협의 예상 수를 나타냅니다. 그래프에서 볼 수 있듯이 2016년 신규 등록된 악성코드의 총 개수는 2015년에 비해 감소할 것으로 예상됩니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: