Содержимое курса
Информатика 7 класс

Урок №6

Компьютерные вирусы и антивирусные программы.


Компьютерные вирусы — это самовоспроизводящийся программный код, способный заражать файлы, создавать свои копии и внедрять их в системные области компьютера с целью нарушения нормальной работы программ, порчи файлов и папок, создания сбоев в работе компьютера.

Системы противодействия компьютерным вирусам включают:

  • Общие средства защиты информации. К ним относятся резервное копирование информации (создание копий файлов и системных областей дисков на дополнительном носителе) и разграничение доступа, предотвращающее несанкционированное использование информации.
  • Профилактические меры. К ним относятся тестирование компьютера на наличие вирусов, проверка дискет, флешек и дисков, защита своих дискет от записи при работе на других компьютерах, создание архивных копий ценной информации, обновление антивирусных программ.
  • Специализированные программы для защиты от вирусов. К ним относятся программы-детекторы, позволяющие обнаружить файлы, заражённые одним из нескольких известных вирусов, программы-доктора (фаги), которые восстанавливают заражённые программы в исходное состояние, убирая из них тело вируса, программы-ревизоры, сравнивающие текущее состояние программ и системных областей дисков с исходным, и программы-фильтры, перехватывающие обращения к операционной системе и сообщающие о них пользователю.

Первая «эпидемия» компьютер­ного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десят­ков тысяч вирусов, заражающих компьютеры и распростра­няющихся по компьютерным сетям.

Компьютерные вирусы являются программами, кото­рые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы, Web-страницы Всемирной паутины и сообще­ния электронной почты.

После заражения компьютера вирус может активизиро­ваться и начать выполнять вредные действия по уничтоже­нию программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определен­ной даты или дня недели, запуском программы, открытием документа и некоторыми другими.

По «среде обитания» вирусы можно разделить на файло­вые вирусы, макровирусы и сетевые вирусы.

Файловые вирусы внедряются в программы и активи­зируются при их запуске. После запуска зараженной про­граммы вирусы находятся в оперативной памяти компью­тера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Макровирусы заражают файлы документов, например текстовых. После загрузки зараженного документа в тексто­вый редактор макровирус постоянно присутствует в опера­тивной памяти компьютера и может заражать другие доку­менты. Угроза заражения прекращается только после закрытия текстового редактора.

Сетевые вирусы могут передавать по компьютерным се­тям свой программный код и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом мо­жет произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Наибольшую опасность создают почтовые сетевые виру­сы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера может произойти при просмотре сообщения электронной почты.

Лавинообразная цепная реакция распространения поч­товых вирусов заключается в том, что вирус после зараже­ния компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адрес­ной книге пользователя.

Например, даже если в адресных книгах некоторых пользователей имеются только по два адреса, то почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользовате­лей (рис. 1).

Всемирная эпидемия заражения почтовым вирусом на­чалась 5 мая 2000 года, когда десятки миллионов компьютеров, подключенных к глобальной компьютер­ной сети Интернет, получили почтовое сообщение с привлекательным названием ILOVEYOU (англ. «я люб­лю тебя»). Сообщение содержало вложенный файл, яв­ляющийся вирусом. После того, как получатель прочи­тывал это сообщение, вирус заражал компьютер и начинал разрушать файловую систему.

Антивирусные программы. В целях профилактической за­щиты от компьютерных вирусов не рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предвари­тельно не проверенные антивирусными программами.

Антивирусные программы наиболее эффективны в борь­бе с компьютерными вирусами. Такие программы исполь­зуют постоянно обновляемые списки известных вирусов, которые включают название вируса и его программный код. Если антивирусная программа обнаружит програм­мный код вируса в каком-либо файле, то файл считается зараженным вирусом и подлежит «лечению», то есть из него удаляется программный код вируса (рис. 2). Если лечение невозможно, то зараженный файл удаляется цели­ком.

Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспе­чивают нейтрализацию вирусов.

Антивирусные «сторожа» (мониторы) постоянно нахо­дятся в оперативной памяти компьютера и обеспечивают про­верку файлов в процессе их загрузки в оперативную память.

Доступность информации заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.

Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние.

Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.

Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.

Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Троянские кони – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Спам – массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера.

Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.

Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.

Антивирусы – специализированные программы для выявления и устранения вирусов.

Современные брандмауэры (межсетевые экраны)– сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

Теоретический материал для самостоятельного изучения.

Проблема информационной безопасности стала особенно острой при бурном развитии сети Интернет. К концу сентября 2019 года ожидается, что закончатся 4,3 миллиарда адресов базового протокола передачи данных IPv4. Так что же такое информационная безопасность?

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.

Наиболее часто возникающими угрозами являются:

1. угроза отказа аппаратуры;

2. угроза утечки (несанкционированного доступа);

3. угроза некорректной работы программных средств.

Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз.

Наиболее распространёнными атаками являются:

  1. Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.
  2. Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения.
  3. Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации.
  4. Внедрение исполняемых фрагментов.
  5. Социальная инженерия (фишинг).

Рассмотрим классификацию вредоносных программ от Лаборатории Касперского. К вредоносному программному обеспечению (ПО) относятся: вирусы, черви, трояны, подозрительные упаковщики и вредоносные утилиты.

Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы.

История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (FredCohen) впервые ввел термин «компьютерный вирус».

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя.

Brain (1986 год) – первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами –БаситомФаруком и АмжадомАлви (BasitFarooqAlvi и AmjadAlvi) из Пакистана.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix (Юникс) для платформ VAX (Вакс) и SunMicrosystems (Сан Микросистемс).

Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании.

Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам. Каналы распространения спама различны, но чаще всего это:

• письма по электронной почте;

• сообщения в форумах, конференциях;

• сообщения в средствах мгновенного обмена сообщениями.

Наиболее популярной защитой информации являются антивирусы.

Антивирусы– специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур.

В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr. Web, NOD32, свободно распространяемые антивирусы: Avast и Clamwin.

Для полноценной защиты от появления на личномкомпьютере вредоносных программ рекомендуется:

1) установить и своевременно обновлять систему антивирусной защиты;

2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием;

3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями;

4) регулярно проводить полную проверку системы.

Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного доступа используют межсетевые экраны.

Современные брандмауэры (межсетевые экраны) – сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

Регламентация доступа к данным. Общий подход, применяемый для разграничения доступа к данным, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Наиболее часто используется пароль доступа или доступ на основе учётной записи.

Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.

Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.

Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля. К мерам защиты пароля относятся:

  1. Не разглашать пароль (не записывать их в тетради, не оставлять записанные пароли в доступных местах).
  2. Не использовать простые пароли. Простыми считаются короткие пароли (до четырёх символов), пароли,состоящие только из букв или только из цифр, предсказуемые сочетания типа qwerty (кверти).
  3. Не использовать легко отгадываемые пароли – год рождения, своё имя, имена родственников и т. д.
  4. Нежелательно использовать осмысленные слова.
  5. Время от времени пароли нужно менять (например, раз в два месяца).

Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.

Все рассмотренные средства обеспечения информационной безопасности направлены, в первую очередь, на уменьшение вероятности сбоев в процессе обработки данных. Ни одно из них не позволяет исключить такие печальные события полностью. Наиболее эффективным и надёжным способом защиты данных является резервное копирование.

На уроке мы узнали, что для обеспечения защиты информации на персональном компьютере нужно устанавливать и обновлять антивирусные программы, использовать межсетевые экраны, стойкие пароли и создавать резервные копии данных.

Материал для углублённого изучения темы.

Для лучшей защиты от злоумышленников нужно разобраться в средствах, которые они используют в своей работе.

Например, хакеры (или крэкеры, компьютерные взломщики) – злонамеренные взломщики, которые стараются обойти систему защиты и получить конфиденциальную информацию о пользователях. Среди начинающих хакеров и мошенников наибольший интерес представляет взлом почтовых ящиков и аккаунтов в социальной сети.

Рассмотрим наиболее известные методы.

Метод грубой силы заключается в простом переборе возможных комбинаций символов пароля. Время, которое потребуется для взлома аккаунта, пропорционально количеству различных комбинаций в пароле. Если обозначить за n– количество символов в пароле, а длину пароля обозначить за x, то формула для определения количества комбинаций будет выглядеть следующим образом: nx

Из формулы следует, что чем длиннее пароль и чем больше различных символов в нём используется, тем больше времени у злоумышленников уйдет на взлом аккаунта. При условии использования как больших, так и маленьких букв в пароле, а также цифр и специальных символов, количество возможных вариантов составит число с 15 нулями. Именно поэтому следует использовать сложные пароли, на которые злоумышленники, скорее всего, не станут тратить время.

Метод логического угадывания заключается в том, что злоумышленники стараются угадать пароль, используя персональную информацию, размещённую пользователем в социальной сети. Это могут быть имя и фамилия владельца аккаунта, кличка домашнего животного, номер телефона или другие личные данные. При использовании метода логического угадывания количество возможных комбинаций пароля существенно сужается, а, следовательно, времени на взлом аккаунта потребуется значительно меньше. Для того чтобы не обеспечивать злоумышленникам возможность доступа к личному аккаунту, не следует размещать личную информацию на страничке в социальной сети.

Разбор заданий тренировочного модуля.

  1. Тренировочное задание 1 (единичный выбор)

На приведённой схеме укажите недостающий аспект безопасности.

Объяснение:

Для ответа на поставленный вопрос вспомним определение информационной безопасности.

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Учитывая, что на схеме указаны: доступность и конфиденциальность, ответом на поставленный вопрос будет целостность.

Также для защиты от компьютерных вирусов рекомендуется соблюдать правила кибергигиены: регулярно создавать резервные копии данных, использовать легальные программные продукты, купленные у официальных продавцов, проверять внешние носители перед использованием и файлы перед скачиванием, обновлять антивирусные программы.

В двадцать первом веке полезно знать что же такое компьютерные вирусы и как нужно с ними бороться. Компьютерные вирусы — это вредоносная программа, которая может производить самокопирование, внедряться в системный код и нанести сильный ущерб общему программному обеспечению и хранящимся в нем файлам информации.

1975 год считается датой появления антивирусных программ. А написана она была из-за первого появления сетевого вируса The Creeper. Вероятность большого и быстрого распространения вируса была велика и по этой причине была создана программа The Reeper, чтобы защитить персональные компьютеры.

В 1987 году были обнаружены три сильные атаки компьютерными вирусами. Это случилось благодаря выходу на рынке доступного многим компьютера IBM и возрастанию компьютеризации в мире.

Первой атакой была вредоносная программа Brain. Написали его пакистанские программисты — братья Алви, потому что хотели проучить пользователей, пользующихся взломанными версиями их ПО. Программисты не задумывались о последствиях, однако вирусом Brain стали заражены компьютеры по всему земному шару.

Вторая вредоносная программа появилась в Лехайском университете. В его библиотеке вычислительного центра стали заражены и после уничтожены пару сотен дискет. Во время происшествия было заражено 4 000 компьютеров.

Третий вирус — Jerusalem появился одновременно во многих странах мира. Вирус удалял файлы после их запуска. Сравнивая вирусные атаки 1987-1988 года эта стала самой масштабной. 1990 год является началом активного противодействия с вирусами.

До этого уже было написано множество программ, которые вредили компьютерам, но до 1990 года вред, наносимый ими, не был значимым. В 1995 году создали первые сложные вирусы. Вскоре произошла ошибка, из-за которой на всех дисках с бета-версией Windows 95 были обнаружены вирусы.

За всю историю было большое множество компьютерных вирусов и их разновидностей, такие как: BRAIN, MORRIS, CIH, MELISSA, ILOVEYOU, CODE RED, NIMDA, KLEZ, BLASTER, SOBIG.F, CONFICKER.

И так, чтобы вирусы не заразили ваш персональный компьютер нужно уметь с ними бороться. Для борьбы были созданы антивирусные программы, которые проверяют систему для обнаружения действий вирусной атаки.

Антивирусные программы содержат в своих базах части из кода большого множества вредоносных для компьютерного обеспечения вирусов и проверяя сравнивает коды документов и файлов в своей базе. Когда находится соответствие, антивирус сообщает об опасности пользователю и предлагает варианты обеспечения безопасности.

В 1992 году была написана программа MtE — она генерировала полиморфный (постоянно меняющегося) код, которым мог пользоваться любой программист. Началось быстрое появление полиморфных вирусов на каждом компьютере и всевозможные способы борьбы с ними перестали работать.

Ситуация начала улучшаться только после открытия эмулятора кода. Система убирала зашифрованную часть, чтобы добираться до постоянного тела вируса. AVP Евгения Касперского считается первой такой антивирусной программой.Не только эмулятор кода, но и криптоанализ, статистический анализ позволили быстро адаптироваться под новые вирусы. На этих принципах антивирусы работают и на сегодняшний день.

За все время было много антивирусных программ, которые помогли защитить большое количество компьютеров, таких как: Avast, Kaspersky, Avira, Dr.Web, NOD32.