Проектно исследовательские работы по информатике. Исследовательская работа по информатике. Комплекс упражнений для снятия напряжения с глаз

Ученик 9 класса МОКУ "Муртыгитская СОШ" Малков Анатолий

Компьютер стал неотъемлемой частью жизни практически каждого человека.

Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.

Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.

Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.

Скачать:

Предварительный просмотр:

Управление образования

администрации Тындинского района

муниципальное общеобразовательное бюджетное учреждение

дополнительного образования детей

«Центр детского творчества»

XI научно- практическая конференция

«Компьютерные вирусы и антивирусные программы».

Avast! Free antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect Free: http://www.immunet.com/main/index.html

PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/

Avira AntiVir Personal- Free Antivirus: http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirus Free: http://www.cloudantivirus.com/en/

Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.

Глава 3. Как бороться с вирусом Penetrator.

… 1 января 2008 года благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel ,фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние П.К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…

Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.

Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.

Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.

Поэтому Penetrator можно перевести как проникатель.

Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент -программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…

3.1.Что такое Penetrator

Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.

Вирус – резидентный, на зараженном П.К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.

В «Теле» исполняемого файла вируса flash.scr (в числе прочего) можно прочесть следующую информацию:

  1. Strinq File Info - 040904B0
  2. Company Name – dfsdf
  3. Legal Copyringht – sdf
  4. legalTrademarks-sdf
  5. Product Name – fsdf
  6. Fale Version – 1.00.0006
  7. Product Version – 1.00.0006
  8. Internal Name – Services
  9. Original File name – Services.exe.

3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB.sc.Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:

Антивирус

Идентификация Penetrator’a.

Антивирус

Идентификация Penetrator’a.

AntiVir

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast –

Eset NOD32

Win32/VB.NNJ worm

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit Defender

Trojan.Downloander.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32/Henetrator.A.worm

Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.

Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.

Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение) файлов начинается 1 января.

3.3 Основные действия данного вируса:

  1. При запуске вируса в корневую директорию заражаемого диска копируется файл Flash. Scr.
  1. В папке \ Windows\ sistem32\ вирус создаёт папку DETER 177;
  1. В папке \ Windows\ sistem32\ DETER 177\ вирус создаёт:
  1. скрытый файл lsass.exe , (117248 байт; в отличие от настоящего lsass.exe «проживающего» в папке \ Windows\ sistem32\ ;
  2. скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, проживающего в папке \ Windows\ sistem32\ ;
  3. скрытый файл svchost.exe (117248 байт; буквально «с» и «о» - кириллические, в отличие от настоящего cvchost.exe);
  4. скрытый файл AHTOMSYS19.exe (117248 байт);
  1. В папке \ Windows\ sistem32\ вирус создаёт:
  1. скрытый файл ctfmon.exe (117248 байт);
  1. скрытый файл psador18.dll (32 байта);
  1. Файлы AHTOMSYS19.exe,\ Windows\ sistem32\ DETER 177\ lsass.exe и \ Windows\ sistem32\ ctfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти
  2. Деструктивное действие вируса направлено на файлы.avi. . doc, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar, и др.
  3. Все jpg – файлы (jpg, . jpeg) заменяются одноимёнными изображениями, размером 69 на 15 пикселей; 3174 байт со стилизованной надписью Penetrator.
  4. Содержимое файлов doc заменяются текстовым сообщением непристойного характера;
  5. Вирус создаёт папку Burn с файлами CDburn. Еxe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  6. В каждой папке(включая вложенные) диска, на котором произошел запуск файла Flash. Scr вирус создаёт свои копии. Scr (117428 байт), после этого файл Flash. Scr на этом диске самоуничтожается.
  7. При открытии/ подключении локальных/съёмных дисков вирус копируется на незаражённые носители (даже в безопасном режиме);
  8. Вирус производит скрытый вызов следующих системных dll- библиотек: htdll.dll, kernel32.dll,MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Для скрытия своего присутствия в системе и для затруднения удаления вирус:

  1. Скрывает отображение скрытых файлов и папок;
  2. Скрывает отображение расширений файлов;
  3. Делает недоступным пункт меню «Свойства папки»;
  4. Запрещает запуск редактора реестра;
  5. Запрещает запуск утилиты настройки системы msconfig;

3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.

Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.

Первое, что необходимо сделать - это:

  1. Отключить ПК от локальной и Глобальной сетей;
  2. Для лечения снять винчестер и подключить его к другому ПК с надёжным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском). Однако, пролечив таким образом винчестер, работоспособность ПК не восстановится, так как останутся записи параметров вируса в реестре Windows и, возможно, некоторые файлы вируса;
  3. Отключите восстановление системы (или очистите папку Sistem Volume Information на каждом диске);
  4. Поскольку у файлов вируса установлена атрибут Скрытый, чтобы найти их их и уничтожить:

Откройте мой компьютер, выберите меню Сервис  Свойства папки… (или нажмите Пуск  настройка  Панель управления Свойства папки);

В разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки  ОК.

  1. Удалите (если их не уничтожил антивирус) файлы flash. scr, . Scr и.exe.
  2. Удалите (если их не уничтожил антивирус) следующие папки:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (вместе с папкой DETER 177);
  4. \ Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \ Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \ Windows\ sistem32\ DETER 177\ psador18.dll;
  9. Удалите папку Burn с файлами Cd burn.exe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  10. Удалите заражённый шаблон Normal. Dot. После первого запуска Word, он будет создан заново.
  11. Нажмите Пуск  Выполнить  в поле открыть введите « regedit»  ОК
  12. Раскройте ветвь, проверьте значение строкового (REG_ SZ) параметра Shell: должно быть Explorer.exe ;
  13. Проверьте значение строкового (REG_ SZ) параметра Userinit, должно быть C:\Windows\sistem32\ userinit. exe.;
  14. Раскройте ветвь, удалите строковые (REG_ SZ) параметры Isass со значением: C:\Windows\sistem32\DETER177\ . Isass exe.; и ctfmon.exe; со значением C:\Windows\sistem32\DETER177 \ ctfmon . exe
  15. Закройте редактор реестра.
  16. Перерегистрируйте (с помощью сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
  1. Нажмите Пуск  Выполнить  в поле открыть введите «regsvr32\i shell32. dll  ОК;
  2. Появится окно RegSvr32 с сообщением «DIIRegisterStrver and DIIInstall shell32 завершено успешно» нажмите ОК
  1. Попытайтесь восстановить удалённые вирусом файлы. Поскольку файлы перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их как правило не удаётся.

Заключение.

Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.

Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.

Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.

  1. В Кабинете информатики на компьютере учителя установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  2. В Кабинете секретаря установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  3. В Кабинете информатики на компьютере ученик 4 установлена программа: Антивирус Аваст. Обнаружено 2 вируса.

Причина: Не обновлялись вирусные базы.

Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.

Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.

Список использованных источников.

  1. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов\ Н.Д. Угриновия. – 4-е изд.-М.: БИНОМ. Лаборатория знаний, 2007.- 511с.: ил.
  2. Журнал Мой друг компьютер № 3, март 2007 г. 34 с.
  3. Журнал Мой друг компьютер № 6, март 2009 г 34 с.
  4. Журнал Мой друг компьютер № 7, апрель 2009 г 34
  5. Н.Д. Угринович. – 3-е изд. – М. : БИНОМ. Лаборатория знаний, 2010. – 178 с. : ил.
  6. Журнал «Мой друг компьютер» 2 (151), январь, 2013
  7. Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г. Н. Н. Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 1990 г. Безруков Н. Н. "Компьютерные вирусы", Москва, Наука, 1991.
  8. Мостовой Д. Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1993. Денисов Т. В. "Антивирусная защита"//Мой Компьютер-№4-1999г. http: //www. symantec. ru/region/ru/product/navbrochure/index. htm http: //www. symantec. ru

    (Приложение 3)

    (приложение 4) Диаграмма популярности антивирусных программ

    Компьютерные вирусы

    Сетевые

    Загрузочные

    Макровирусы

В данном разделе представлены наиболее интересные темы научно-исследовательских работ. Перечень составлен государственного рубрикатора научно-технической информации (ГРНТИ), который разработан Межведомственной комиссией по классификации и Научно-техническим центром «Ректор».

Данный раздел посвящен информационным технологиям (20.00.00 Информатика) и составлен на основе анализа научных публикаций исследователей в ведущих международных изданиях.

Раздел постоянно обновляется. Дата последнего обновления: 3.07.2017

Интересные темы для научно-исследовательской работы по информатике

Общие вопросы информатики 20.01.00

  • Вычислительные комплексы специального назначения.
  • Комбинированная оптимизация и её реализация.
  • Метод (алгоритм) шинглов.
  • Применение информационных технологий в различных сферах деятельности (образовании, горной промышлености, нефтепереработке и пр.).
  • Таксономия (Классификация) Флинна.
  • Эпоха «Smart». Проблемы, особенности, перспективы развития.
  • Web 4.0 (Web 3.0) в сравнении с предыдущими концепциями.

Организация информационной деятельности 20.15.00

  • Виртуальные предприятия. Организация управления виртуальным предприятием.
  • Виртуальные обучающие системы, тренажеры.
  • Искусственный интеллект. Модели, проектирование, разработка.
  • Применение современных моделей автоматизации (математическое моделирование, процессное моделирование, нейронные сети, метод графов и пр.).

Документальные источники информации 20.17.00

  • Системы документооборота на современных предприятиях.
  • Авторское право. Проблемы авторского права и способы его обеспечения.
  • Облачные сервисы.

Аналитико-синтетическая переработка документальных источников информации 20.19.00

  • Обработка информации с применением генетических алгоритмов, муравьиных алгоритмов, нейронных сетей, ориентированных и неориентированных графов.
  • Проектирование с применением диограмм процессов
  • Сортировка массивов. Разработка нового метода сортировки.
  • Способы анализа и структурирования массивов данных, методы.

Информационный поиск 20.23.00

  • Поиск данных, модели поиска данных
  • Алгоритмы, способы оптимизации поиска.
  • Базы данных. Построение оптимальной структуры базы данных.
  • Системы хранения информации.
  • Поиск на основе личных предпочтений пользователя.

Информационное обслуживание 20.51.00

  • Защита информации. Виды защиты информации (физические, программные, аппаратные, организационные, законодательные, психологические).

Технические средства обеспечения информационных процессов 20.53.00

  • Проектирование, оптимизация сервера базы данных в условиях специализированного предприятия.
  • Распределенная разделяемая память (DSM).
  • Спутниковые системы и технологии. GPRS, Глонасс, Галилео и пр.

Министерство просвещения ПМР

Муниципальное учреждение «УНО г. Бендеры»

МОУ «Бендерский теоретический лицей»

Секция: информатика ИКТ

Компьютерная безопасность

Выполнила:

Марина Алина Андреевна, 11 А класс,

г. Бендеры, ул. 40 лет Победы, 44/19, тел. 5-54-88

Руководитель:

Коврикова Ольга Анатольевна,

методист-организатор по ИО

Бендеры, 2016

Оглавление

Сравнение и описание антивирусов (приложение № 2).

Таким образом, можно сказать, что программный код вируса, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере наносят колоссальный вред. Необходимо систематически производить профилактику компьютеров на наличие вредоносных программ.

Глава II . Исследование современных угроз информационной безопасности

2.1. Анализ результатов анкетирования учащихся лицея

Среди учеников 7-11 классов было проведено анкетирование с целью выявления представления о вредоносных программах.

На основе анкетирования выявили часто встречаемые виды вирусов среди опрашиваемых учеников МОУ «Бендерский теоретический лицей».

В анкетировании приняло участие 387 человек. Результаты ответов по классам (приложение №3).

На вопрос «Сталкивались ли вы когда-то с вирусами на своем компьютере? Если да, то с какими?» были получены следующие ответы:

На вопрос « Взламывали ли ваши аккаунты и где?»

На вопрос «Сталкивались ли вы с вирусами в интернете?»

Из результатов тестирования видно, что учащиеся лицея часто сталкиваются с взломом аккаунтов в «Вконтакте», «Одноклассниках», на почте и в « S kype», поэтому в работе я решила исследовать, каким образом происходит взлом аккаунтов и как защититься от этого.

2.2. Взлом аккаунтов

Взлом электронной почты и аккаунтов в социальных сетях

Как работают хакеры, и как у них получается, регулярно взламывать почтовые ящики известных личностей? Этим вопросом наверняка задаются все, кто читает новости про успешные хакерские атаки.

Чаще всего взлом почты и аккаунтов в соцсетях происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать. Поэтому нужно правильно его составлять на основе приведенных ниже рекомендаций.

Каким образом лучше выбирать составляющие для пароля?

    Не применять пароль, который является словарным словом.

    Если есть возможность, то можно использовать знаки препинания.

    Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.

    Оптимальным для составления пароля является количество цифр (букв) от 8 до 10.

    Использовать последние символы из списка цифр, знаков или алфавита.

рис. 1. Программа подбора пароля

Существуют также специальные программы (рис. 1), подбирающие пароли к аккаунту в почтовом сервисе в автоматическом режиме.

Метод защиты: использование сложного пароля, который невозможно угадать или логически вычислить; использование сервиса восстановления пароля с помощью контрольного вопроса.

Вторая причина взлома электронной почты происходит после попадания на нее вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.

Третья причина взлома не только почты, но и аккаунтов соцсетей – это взлом cookies. Сookies это информация, которую браузер хранит «по просьбе» веб-сайта. Как правило, это данные, необходимые для аутентификации пользователя. Сookies хранится в файлах в рабочей папке браузера, и злоумышленники, похитив их, могут получить доступ к учетной записи (рис. 2).

рис. 2. Сохраненные данные Сookies

Метод защиты заключается в том, что необходимо постоянно при завершении работы выходить из почтового сервиса для его автоматического закрытия. Т.е. именно нажимать на «Выход», а не просто закрывать браузер или страницу.

2.3. Взлом « Skype»

В «Skype» все чаще стали «заводиться» вирусы. Вредоносные «червяки» забираются под видом каких-то сообщений со ссылками в различные компьютерные программы. Поэтому следует быть осторожными и не переходить по сомнительным ссылкам.

« Skype » может быть подвержен взлому или заражению даже во время установки, если он скачан с какого-либо сайта, который занимается распространением вредоносного софта. Поэтому скачивать «Skype» нужно только с официального сайта разработчика (skype.com). Тем более что предлагается программа в свободном доступе.

Недавно я и сама столкнулась с тем, что получила от знакомого человека, который находится в моих контактах в « Skype », подозрительное сообщение. Вскоре я поняла, что мой знакомый «удачно» поймал в данной соцсети вирус, который послал сообщение и мне.

Сообщения, которые содержат вредоносные программы, могут быть различного рода. Например, началась атака подобным вирусом с сообщения «Это новый аватар вашего профиля?». Затем формулировка стала таковой: «Посмотри на эту фотографию», «На этой фотографии он похож на Путина», а сейчас можно встретить и такое: «Жесть! Как можно было так спалиться?». Рядом с сообщением находится ссылка. Она может быть как непонятной, так и вполне логичной, похожей на нормальную ссылку, на которую хочется перейти. Например:

    это новый аватар вашего профиля?))http://goo.gl/...

    очень хорошая фотография, вы http://is.gd/uqfHnA?id=pk-help.com
    invoice_{цифры}.pdf.exe

Важно! Переходить по ссылке ни в коем случае нельзя! Иначе на компьютер загрузится вирус, который заражает программы, ворует пароли и блокирует доступ к сайтам с антивирусами, также рассылается сообщение-вирус всем контактам, находящимся в данном аккаунте.

Файл является сетевым червем и IRC -ботом, который может распространяться через файл autorun . inf , прописываясь в ветку реестра oftware \ Microsoft \ Windows \ CurrentVersion \ Run .

При этом файл-вирус копирует себя в % APPDATA %\
7658354235994425565\
winsvc . ex и пытается распространяться через вложения в электронной почте. Чтобы избавиться от него, нужно удалить и файл winsvc.ex, и ссылку на него из реестра.

Также существует второй вид вируса в « Skype». Это вирус Т9000 он записывает разговоры пользователей, не распознается ни одной антивирусной программой и распространяется путем рассылок писем со ссылками на зараженные файлы формата RTF.

Единственный способ распознать присутствие вируса на компьютере - это при запуске «Skype» на экране появляется сообщение следующего содержания: «explorer.exe wants to use Skype».

Главная цель трояна - это не сбор личной информации пользователей «Skype», а доступ к данным финансового характера.

Методы защиты. Прежде всего, нужно приостановить действие вируса и отключить его возможность публиковать информацию, используя другие программы. Для этого следуйте инструкции: установите антивирусную программу и уберите доступ любых программ «Skype» (рис. 3) в настройках программы (желательно это сделать после установки «Skype»).

рис.3. Окно настройки Skype

На зараженном компьютере может быть надпись, пример которой указан на рис. 4.

рис. 4. Окно контроля доступа Skype

Нужно избавиться от этой надписи, нажав кнопку «Удалить». Окно обязательно должно быть чистым, то есть не иметь каких-либо записей.

Таким простым способом можно избавить « Skype» и компьютер от дальнейшего распространения вируса, но полностью от него не избавиться. Для этого лучше использовать специальные утилиты, а также проверить весь компьютер на вирусы.

Можно воспользоваться утилитой «VBA32 AntiRootkit». После ее скачивания и запуска откроется окно, в котором нужно будет нажать кнопку «No» и дождаться загрузки программы. В меню «Tools» следует выбрать LowLevel DiskAccessTool. Откроется окно, в котором будет прописан путь к папке «%AppDatа%». Справа в программе Вы увидите вредоносный файл, который может иметь совершенно бессмысленное название. Нажав на этот файл правой клавишей мыши, выберите из контекстного меню «Удалить». Затем следует подтвердить это действие, выйти из утилиты и перезагрузить компьютер.

Совет! Перед перезагрузкой лучше всего проверить компьютер на наличие вирусов, используя для этого Kaspersky Anti-Virus или Dr.Web.

Но многие вирусы не обнаруживаются привычными нам антивирусными программами. Поэтому для проверки «Skype» и удаления в нем вирусов можно использовать программу Malwarebytes Anyi-Malware. Чтобы проводить сканирование компьютера, эту программу можно скачать бесплатно с официального сайта (malwarebytes.org).

Запустите программу и перейдите в «Настройки». В открывшемся окне уберите три галочки (рис. 5).

рис. 5. Окно настройки Malwarebytes

Затем перейдите во вкладку «Сканер» и выставьте флажок «Полное сканирование» (рис. 6).

рис. 6. Окно сканирования Malwarebytes на наличие вирусов

Так программа проверит компьютер на наличие вирусов и удалит их.

2.4. Уголовный кодекс ПМР

Нормативные акты большинства стран мира, в том числе и в Приднестровской Молдавской Республике, предусматривают уголовную ответственность за киберпреступления. Наказания в нашей республике назначаются в виде штрафа от 700 до 5000 РУМЗП или в виде лишения свободы от 2 до 7 лет, в зависимости от тяжести преступлений.

Рассказав учащимся лицея о результатах моего исследования, я ознакомила их со статьями уголовного кодекса ПМР.

Статья 268. Неправомерный доступ к компьютерной информации

    Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 700 (семисот) до 1700 (тысячи семисот) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 6 (шести) месяцев до 1 (одного) года, либо лишением свободы на срок до 2 (двух) лет.

    То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от 1700 (тысячи семисот) до 3000 (трех тысяч) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 1 (одного) года до 2 (двух) лет, либо арестом на срок от 3 (трех) до 6 (шести) месяцев, либо лишением свободы на срок от 2 (двух) до 5 (пяти) лет.

Статья 269. Создание, использование и распространение вредоносных программ для ЭВМ

    Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, -
    наказываются лишением свободы на срок до 3 (трех) лет со штрафом в размере от 700 (семисот) до 2000 (двух) тысяч расчетных уровней минимальной заработной платы.

    Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от 3 (трех) до 7 (семи) лет.

Статья 270. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 (двух) до 5 (пяти) лет либо обязательными работами на срок от 180 (ста восьмидесяти) до 240 (двухсот сорока) часов, либо ограничением свободы на срок до 2 (двух) лет.

    То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от 1 (одного) года до 4 (четырех) лет.

В Законодательстве предусмотрена уголовная ответственность за нарушения такого характера. Но по этим статьям никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

2.5. Обобщение полученных результатов

На основе моего исследования я разработала памятку (приложение
№ 4), подготовила обзор рекомендованной литературы и интернет источников (приложение № 5) с которыми были ознакомлены учителя и ученики теоретического лицея 5-11 классов (приложение № 6).

После представления изученных мной материалов учащимся было предложено ответить на следующие вопросы, в результате которых я получила данные, представленные на графике.

Всего участвовало в опросе 597 учащихся.

Обобщенные результаты ответов 5-11 классов

Из графика видно, что подготовленная мной информация была полезна и актуальна.

Сравнительный анализ ответов по классам

При сравнительном анализе по классам видно, что информация была полезна в большинстве классов. Среди учеников 8-х классов показатель ниже по сравнению с другими классами.

Таким образом, проанализировав результаты анкетирования, выделив наиболее опасные вредоносные программы и ознакомив учащихся с моим исследованием, ученики лицея будут наиболее информационно защищены.

Заключение

В настоящее время все мы можем наблюдать положительную динамику информатизации нашего общества. Там, где ещё вчера работа велась «дедовским методом» (кипы бумаг, счёты, калькуляторы), сегодня всё чаще и чаще мы видим компьютеры. Количество компьютеров растёт, их объединяют в локальные сети и со временем, как правило, подключают к глобальной сети Интернет. Люди, работающие с использованием передовых технологий вычислительной техники, как правило, не имеют ни малейшего опыта работы и достаточной информации обо всех подстерегающих их опасностях.

За последние два года наибольшим источником компьютерных вирусов является именно глобальная сеть Интернет. Из нее к пользователям попадают минимум 95 % всех вредоносных программ.

По определению вирусами являются программы, которые имеют возможность создавать свои копии, которые в свою очередь сохраняют способность к размножению (размножение главное свойство вируса). Но это определение вируса в узком смысле этого слова. В широком же смысле, мы называем вирусами как собственно сами вирусы, так и Internet-черви, сетевые черви, троянские программы, утилиты скрытого администрирования.

Поэтому на основе анкетирования мной было выявлено, с какими вредоносными программами чаще всего сталкиваются учащиеся лицея. Были рассмотрены соответствующие вирусы, принцип их работы и методы защиты.

Выдвинутая мной гипотеза о том, что при установлении путей проникновения вредоносных программ, принципа их работы и разработки методов защиты от них, можно повысить уровень защиты персональных данных – подтвердилась. Это было видно из результатов, полученных после обобщения мной исследовательской работы среди учащихся и учителей МОУ «Бендерский теоретический лицей».

В Законодательстве ПМР предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ. Но по этим статьям, как выяснилось, никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

Остается еще раз призвать проявлять осторожность при использовании интернет-технологий, и тогда, наверняка, проблема компьютерных вирусов не будет представлять никакой угрозы вашим данным. Я описала некоторые интернет-источники и литературу, позволяющие дополнительно получить информацию о защите своего ПК от различных угроз, которые рекомендую прочитать учащимся, учителям и родителям.

Также в заключении хочется выделить список правил при работе с компьютером, чтобы избежать возможности заражения вирусами:

    Пользуйтесь антивирусными программами.

    Соблюдайте осторожность при установке всевозможных приложений на ваш ПК, особенно с неофициальных сайтов.

    Не переходите по подозрительным разного рода ссылкам.

    Не позволяйте устанавливаться автоматически незнакомым программам.

Список использованной литературы

    Касперски К. «Компьютерные вирусы изнутри и снаружи», 2013 г.

    Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста, -М., ДМК, 2013 г.

    Курбанова Ф.Ф., Залкеприева А.А. Мобильные вирусы и методы защиты от них//Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5, 2015 г.

    Хлестова Д.Р., Попов К.Г. Защита детей от Интернет-угроз. Журнал «Символ науки». Выпуск № 7-2 / 2016

    Шаньгин В.Ф. Компьютерная безопасность компьютерных сетей и систем: учебное пособие - М.:ИД « ФОРУМ»: ИНФРА-М, 2011 г. 416с. https://a-panov.ru/antivirus http://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Приложение № 1

По данным исследователя компании McAfee Торалв Дирро опубликовал блог о росте новых вредоносных программ, примерно до 20 000 новых образцов вредоносных программ в день. Затем он продолжил, сказав, что «сейчас с постоянным, хотя все еще массивным, ростом все же есть свет в конце туннеля для индустрии безопасности»…

К сожалению, то «вредоносное плато» в 2008 году было лишь временной передышкой: к 2010 году объемы создания новых вредоносных программ утроились до уровня 63000 образцов в день, а в 2015 году, по данным антивирусной лаборатории PandaLabs, их количество достигло 230000 новых образцов ежедневно.

Для 2016 года красный сектор показывает количество новых угроз, зарегистрированных в AV - Test , по состоянию на 16 ноября 2016г., а синий сектор показывает примерное количество новых угроз, которые будут зарегистрированы в оставшиеся недели 2016 года. Как видно из графика, общее количество новых зарегистрированных вредоносных программ в 2016 году ожидается ниже, чем в 2015 году.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: