مشروع في عالم فيروسات الكمبيوتر. العمل البحثي في ​​علم الأحياء حول موضوع "الفيروسات". "الأكاديمية السيبيرية للإدارة العامة"

💖 هل يعجبك؟شارك الرابط مع أصدقائك

رقم 1242 زيخاريف إيليا، جورب فيكتوريا، سوروفتسيفا فاليريا، شيجول أناستازيا، خرينكوفا ناتاليا، لونيفا يوليا موسكو، 2008



فيروس الكمبيوتر هو جزء من التعليمات البرمجية القابلة للتنفيذ التي تنسخ نفسها في برنامج آخر (البرنامج الرئيسي)، وتقوم بتعديله أثناء العملية. ومن خلال تكرار نفسه، يصيب الفيروس البرامج الأخرى. يتم تنفيذ الفيروس فقط عند تشغيل البرنامج الرئيسي ويتسبب في سلوكه غير المتوقع، مما يؤدي إلى تدمير البيانات والبرامج وإفسادها.


فقط مثل هذه الأماكن في الكمبيوتر هي المناسبة لإدخال الفيروس حيث يكون لدى الفيروس أمل في السيطرة على المعالج في بعض الأحيان على الأقل. هذه الأماكن هي: ملفات نظام التشغيل؛ محمل نظام التشغيل وقطاع تمهيد القرص؛ برامج تشغيل الأجهزة؛ الملفات القابلة للتنفيذ من برامج التطبيق؛ وحدات الكائنات والمكتبات؛ ملفات دفعية؛ أكواد المصدر للبرامج باللغات عالية المستوى. كيف تخترق الفيروسات جهاز الكمبيوتر إن إمكانية إنشاء فيروس يتسلل إلى أحد هذه الأماكن محدود بسبب تعقيد بنية نقطة الحقن. يبدو أن المكان غير المناسب هو البرامج في شكل نص. هم الأكثر صعوبة في ضمان سرية الفيروس. المكان الأكثر احتمالاً للتقديم هو أدوات تحميل التشغيل والملفات القابلة للتنفيذ.


مع تنوع الطرق لاختراق الكمبيوتر، يمكن تقسيم جميع الفيروسات إلى فئتين رئيسيتين. الفيروسات الفيروسات المقيمة الفيروسات غير المقيمة


الإجراءات غير المصرح بها للفيروسات قد لا يبدأ كلا النوعين من الفيروسات في التكاثر على الفور، ولكن بعد مرور بعض الوقت على الإدخال الأولي في الكمبيوتر. يتم ذلك لتعقيد البحث عن الناقل الأصلي للفيروس. يتم تنشيط الآلية الخبيثة في وقت متأخر إلى حد ما عن آلية التكاثر من أجل الحصول على الوقت لإنشاء نسخ كافية من نفسها قبل أن يبدأ الضرر الذي يلحق بالنظام في الظهور بشكل ملحوظ. كقاعدة عامة، يتم تنشيط هذه الآلية نادرًا جدًا، ويكون الضرر الذي يحدث في كل مرة صغيرًا، لذلك يبدو وكأنه مجرد فشل بسيط في أجهزة الكمبيوتر. ولكن الضرر يتراكم تدريجيا، وفي نهاية المطاف يصبح النظام غير صالح للعمل. بحلول هذا الوقت، من المحتمل أن تتم كتابة البرامج المصابة على أقراص الأرشيف أو نقلها إلى أجهزة الكمبيوتر المجاورة. وهكذا، حتى بعد استبدال كل شيء بالكامل. البرامج في مكان العمل، وقد يظهر الفيروس مرة أخرى بعد مرور بعض الوقت.


الطرق الأساسية لمكافحة الفيروسات يمكن اكتشاف دخول الفيروس إلى نظام الكمبيوتر في مراحل مختلفة: قبل الإدخال، في وقت إصابة النظام، بعد الإدخال، وفي وقت تلف النظام. كل من هذه الأساليب لها نقاط القوة والضعف الخاصة بها.


لكي يصاب جهاز الكمبيوتر بفيروس، يجب تنفيذ برنامج يحتوي على الفيروس عليه مرة واحدة على الأقل. يمكن أن يحدث هذا في الحالات التالية: تم تنفيذ ملف من النوع .COM أو .EXE وما إلى ذلك على الكمبيوتر، مصابًا بالبرامج؛ تم تمهيد الكمبيوتر من قرص مرن يحتوي على قطاع تمهيد مصاب؛ تم تثبيت نظام تشغيل مصاب أو برنامج تشغيل جهاز مصاب على الكمبيوتر.


الوقاية من الفيروسات يجب أن نتذكر أنه في كثير من الأحيان تنتقل الفيروسات باستخدام برامج الألعاب. كن حذرًا للغاية عند إطلاق "ألعاب" جديدة. تأكد من عزلهم. إذا لم يكن من الممكن تخصيص جهاز كمبيوتر منفصل لهذا الغرض، قم بالتمهيد من قرص مرن ولا تصل إلى القرص الصلب أثناء اللعب.


1) استخدم فقط البرامج التي يكون مطورها معروفًا ويتمتع بسمعة طيبة. 2) تجنب نسخ البرامج من الأجهزة التي لا تتوافق مع متطلبات نظافة الكمبيوتر) 3) لا تستخدم البرامج التي يكون سلوكها غير واضح، أو الإجراءات التي يتم تنفيذها غير واضحة. 4) يجب تحليل البرامج المشتراة بعناية من قبل مبرمجين محترفين قبل تثبيتها. 5) فور استلام البرنامج الجديد، يجب عمل نسخة عمل منه (على جهاز كمبيوتر "نظيف"). 6) يجب اختبار البرامج الجديدة على جهاز كمبيوتر منفصل لا يحتوي على معلومات مهمة - فترة الحجر الصحي. 7) عمل نسخ احتياطية بشكل دوري من الملفات التنفيذية وملفات البيانات المستخدمة. سيؤدي هذا إلى تقليل الخسائر في حالة إصابة جهاز الكمبيوتر الخاص بك بفيروس. 8) تقييد وصول الغرباء إلى جهاز الكمبيوتر الشخصي الخاص بك. 9) استخدام الوسائل التقنية للكشف عن الفيروسات.


يحذرك Dr Solomon HomeGuard إذا كنت على وشك تنزيل ملف مصاب أو تشغيله. وفقًا لاختيارك، يمكنه تطهير الملف تلقائيًا. يستطيع Norton AntiVirus اكتشاف الفيروسات المرسلة عبر البريد الإلكتروني واتخاذ الإجراء المناسب. يسمح لك LiveUpdate بتنزيل قاعدة بيانات محدثة للفيروسات من الإنترنت. تعرض حالة النظام تقريرًا عن حالة جهاز الكمبيوتر الخاص بك وبرنامج مكافحة الفيروسات الخاص بك. تتيح لك حالة البريد الإلكتروني تكوين الحماية من فيروسات البريد الإلكتروني. يمكنك تشغيل عمليات فحص الفيروسات تلقائيًا باستخدام خيار الجدولة. برامج مكافحة الفيروسات وأطباء الكمبيوتر


شكرًا لكم على اهتمامكم!


يتذكر! فيما يلي قائمة بأنواع الملفات الخطيرة بالتأكيد: asx basbat cmd com cpl crt exe inf ins js msc msi pif reg scf scr shs vbs

أفاتوفا إيناجول

الفيروسات التي انتشرت على نطاق واسع في تكنولوجيا الكمبيوتر أثارت اهتمام العالم كله. ما هي أفضل طريقة لتأمين جهاز الكمبيوتر الخاص بك؟

تحميل:

معاينة:

مبو "سوكروتوفسكايا أوش"

إجراء: طالبة الصف التاسع أفاتوفا أيناجول

الرأس: رودينكو أو.في.

2011

جواز سفر المشروع

لقد أصبحت أجهزة الكمبيوتر مساعدين بشريين حقيقيين، ولا يمكن لأي شركة تجارية أو مؤسسة حكومية الاستغناء عنها. ومع ذلك، في هذا الصدد، أصبحت مشكلة أمن المعلومات حادة بشكل خاص.

الفيروسات التي انتشرت على نطاق واسع في تكنولوجيا الكمبيوتر أثارت اهتمام العالم كله. يشعر العديد من مستخدمي الكمبيوتر بالقلق إزاء الشائعات التي تفيد بأن مجرمي الإنترنت يستخدمون فيروسات الكمبيوتر لاختراق الشبكات، وسرقة البنوك، وسرقة الملكية الفكرية...

اليوم، لسوء الحظ، تبين أن الاستخدام الواسع النطاق لأجهزة الكمبيوتر الشخصية يرتبط بظهور برامج فيروسات ذاتية النسخ تتداخل مع التشغيل العادي للكمبيوتر، وتدمر بنية ملفات الأقراص وتلحق الضرر بالمعلومات المخزنة على الكمبيوتر .

على نحو متزايد، هناك تقارير في وسائل الإعلام حول أنواع مختلفة من حيل القراصنة من مثيري الشغب الكمبيوتر، حول ظهور برامج النسخ الذاتي المتقدمة بشكل متزايد. على الرغم من القوانين المعتمدة في العديد من البلدان لمكافحة جرائم الكمبيوتر وتطوير برامج خاصة لمكافحة الفيروسات، فإن عدد الفيروسات البرمجية الجديدة يتزايد باستمرار. ويتطلب ذلك أن يكون لدى مستخدم الكمبيوتر الشخصي معرفة بطبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية منها.

كنت مهتمًا بالسؤال: ما هي أفضل طريقة لتأمين جهاز الكمبيوتر الخاص بك؟ في دروس علوم الكمبيوتر، أخبرنا المعلم عن ضرورة تثبيت برامج مكافحة الفيروسات على الكمبيوتر، لكنني أردت معرفة المزيد من التفاصيلحول فيروسات الكمبيوتر وإمكانياتها وطرق حماية الكمبيوتر الشخصي منها.

بعد التشاور مع مدرس علوم الكمبيوتر O. V. Rudenko، خلال الساعات اللامنهجية، قمت بتطوير وإكمال مشروع "الحذر: فيروسات الكمبيوتر".

موضوع: "تحذير: فيروسات الكمبيوتر"

المواد الأكاديمية: علوم الكمبيوتر وتكنولوجيا المعلومات والاتصالات

مشاركون : أتوفا أيناجول، طالبة في الصف التاسع

رئيس: رودنكو أو.في.

نوع المشروع : إعلامية وإبداعية

استمارة المشروع : فردي

مجال الدراسة: علوم الكمبيوتر وتكنولوجيا المعلومات والاتصالات

المنتج المستهدف للمشروع: العرض والاختبار. المنتج محدد مسبقًا ويمكن استخدامه في العملية التعليمية.

أهداف المشروع:

  • إتقان وتنظيم المعرفة المتعلقة بطرق ضمان حماية المعلومات من فيروسات الكمبيوتر؛
  • إتقان مهارات عرض نتائج البحوث باستخدام تقنيات المعلومات الحديثة (العرض والنشر)؛
  • تطوير الاهتمام بدراسة علوم الكمبيوتر، ومهارات العمل المستقل مع الأدبيات التعليمية والعلمية الشعبية ومواد الإنترنت؛
  • تعزيز ثقافة النشاط المعلوماتي، والموقف تجاه النشاط الاجتماعي الإيجابي في مجتمع المعلومات، وعدم قبول الإجراءات التي تنتهك المعايير القانونية والأخلاقية عند التعامل مع المعلومات؛
  • اكتساب الخبرة في الوقاية من الإصابة بفيروسات الكمبيوتر والوقاية منها؛ التغلب على الصعوبات في عملية تصميم وتطوير وتنفيذ المشروع التعليمي.

أهداف المشروع:

  • زيادة مستواك الفكري والقدرة على التعامل مع كميات كبيرة من المعلومات
  • تعلم كيفية إقامة علاقات السبب والنتيجة، وتسليط الضوء على الشيء الرئيسي، والتعميم، والتنظيم
  • تهيئة الظروف لكل طالب لإظهار قدراته ومهاراته الفكرية

تنفيذ مشروع التدريب.

مراحل وتوقيت المشروع

مراحل المشروع

وصف

بلح

1.المرحلة التنظيمية

تشكيل المشكلة. اختيار اسم المشروع. مناقشة خطة عمل المشروع.

15.10.2011.

2.المرحلة الإعدادية

النظر في القضايا التي تهمك أكثر.

17.10.2011

3.المرحلة العملية.

العمل في المكتبة. العمل على شبكة الإنترنت للعثور على معلومات للمشروع.

18.10.-14.11.2011

4. المرحلة التحليلية.

تحليل النشاط. مناقشة النتائج الأولية وإجراء التغييرات.

15.11.2011

5.المرحلة النهائية.

تنفيذ المشروع.

تحضير العرض التقديمي. عرض النتائج في شكل مشروع. حماية المشروع. عرض المنتج، مناقشة النتائج، تلخيص المشروع. انعكاس.

16.11.-20.11.2011

21.11.2011

  1. المرحلة التنظيمية.

في دروس علوم الكمبيوتر وتكنولوجيا المعلومات والاتصالات، ناقشنا مع طلاب آخرين طبيعة الفيروسات وطرق الإصابة بالفيروسات والحماية منها. كنت أتساءل: ما هي الطريقة الأفضل والأكثر موثوقية لتأمين جهاز الكمبيوتر الخاص بك؟ هكذا ولد مشروع "احذر من الفيروسات". قال المعلم ذلكعلى الرغم من القوانين المعتمدة في العديد من البلدان لمكافحة جرائم الكمبيوتر وتطوير برامج خاصة لمكافحة الفيروسات، فإن عدد الفيروسات البرمجية الجديدة يتزايد باستمرار. وهذا يتطلب من كل مستخدم للكمبيوتر الشخصي إتقان طرق الوقاية والحماية من الإصابة بالفيروسات.

  1. المرحلة التحضيرية

نشأت الكثير من الأسئلة المثيرة للاهتمام وتم تطوير عدد من المواضيع التي سأأخذها في الاعتبار خلال المشروع:

1. ما هي فيروسات الكمبيوتر وأنواعها.

2. طرق اختراق فيروس الكمبيوتر إلى جهاز الكمبيوتر.

3. العلامات الرئيسية للإصابة بالكمبيوتر

4. طرق مكافحة فيروسات الكمبيوتر

5. برامج مكافحة الفيروسات الأساسية

6. العرض

7. اختبار التحكم

3. المرحلة العملية

العمل في المكتبة مع الأدبيات العلمية، الموسوعة السوفيتية الكبرى. العمل على شبكة الإنترنت للعثور على معلومات للمشروع.

تم إجراء مسح اجتماعي بين الطلاب في الصفوف 5-9، وتم عرض نتائجه في شكل رسوم بيانية.

نتائج البحث

ما هي برامج مكافحة الفيروسات المثبتة على جهاز الكمبيوتر الخاص بك؟

تظهر بيانات البحث أن الطلاب في مدرستنا يستخدمون بشكل أساسي برامج مكافحة الفيروسات على أجهزة الكمبيوتر المنزلية الخاصة بهم، ولا يفضلون أي برنامج واحد، لكنهم اختاروا برامج جديرة بالاهتمام.

4 . المرحلة التحليلية.

انعكاس. تحليل النشاط. مناقشة النتائج الأولية وإجراء التغييرات. تم إعداد العرض التقديمي.

5. المرحلة النهائية.

خلال أسبوع علوم الكمبيوتر، قدمت مشروعي. تمت الموافقة على العمل.

خاتمة

لقد أصبحت مقتنعًا بأنه لا يوجد نوع واحد من برامج مكافحة الفيروسات يوفر الحماية الكاملة ضد الفيروسات. أفضل استراتيجية للحماية من الفيروسات هي الدفاع "المتعمق" متعدد الطبقات. تتوافق أدوات الاستطلاع في "الدفاع" ضد الفيروسات مع برامج الكشف التي تسمح لك بالتحقق من البرامج المستلمة حديثًا بحثًا عن وجود فيروسات. في طليعة الدفاع هي برامج التصفية. يمكن أن تكون هذه البرامج أول من يقوم بالإبلاغ عن تشغيل الفيروس ومنع إصابة البرامج والأقراص. يتكون المستوى الثاني من الدفاع من برامج المراجعين وبرامج الأطباء ومراجعي الأطباء. أعمق مستويات الدفاع هي وسائل التحكم في الوصول. فهي لا تسمح للفيروسات والبرامج المعطلة، حتى لو دخلت إلى الكمبيوتر، بإتلاف البيانات المهمة.

معايير النجاح:

تم تحقيق النتيجة النهائية.

استمتع الطالب والمعلم بأنشطتهما؛

يمكن استخدام منتج المشروع في الأنشطة التعليمية والأنشطة.

مصدر المعلومات

  1. ليونتييف ف.ب. أحدث موسوعة للكمبيوتر الشخصي. – م.: OLMA – التعليم الصحفي، 2007
  2. I. A. تروفيموفا، O.V. ياروفايا. علوم الحاسوب في الرسوم البيانية والجداول. - م. إيسمو، 2010
  3. إن دي أوجرينوفيتش "المعلوماتية وتكنولوجيا المعلومات والاتصالات" الصف الثامن والتاسع، موسكو، بينوم، 2010
  4. www.ru.wikipedia.org
  5. www.antivirus-program.ru
  6. www.antivibest.ru
معاينة:

لاستخدام معاينات العرض التقديمي، قم بإنشاء حساب Google وقم بتسجيل الدخول إليه: https://accounts.google.com


التسميات التوضيحية للشرائح:

تحذير: الفيروسات MBOU "بلدية سوكروتوفسكايا أوش" منطقة أختوبينسكي "

فيروس الكمبيوتر هو برنامج قادر على إنشاء نسخ من نفسه (ليست بالضرورة مطابقة تمامًا للأصل)، وإدخالها في كائنات أو موارد مختلفة لأنظمة وشبكات الكمبيوتر، وكذلك تنفيذ إجراءات معينة دون علم المستخدم.

تصنيف الفيروسات حسب الموطن أ) الشبكة (المنتشرة عبر الشبكات) ب) الملف (إصابة الملفات القابلة للتنفيذ ذات الامتدادات .exe، .com) ج) التمهيد (يتم حقنه في قطاع التمهيد للقرص) د) تمهيد الملف (قادر على إصابة كل من قطاعات التمهيد والملفات) وفقًا لطريقة الإصابة أ) المقيم (يترك الجزء المقيم الخاص به في ذاكرة الوصول العشوائي، والذي يعترض بعد ذلك مكالمات البرنامج إلى نظام التشغيل ويتم تضمينه فيه؛ يمكن للفيروس تكرار أفعاله المدمرة عدة مرات) ب ) غير مقيمة (لا تصيب ذاكرة الوصول العشوائي (RAM) وتنشط مرة واحدة فقط - عند تشغيل برنامج مصاب) وفقًا لدرجة الخطر أ) غير خطيرة (على سبيل المثال، تعرض الرسائل على الشاشة) ب) خطيرة (تدمر بعض الملفات الموجودة على القرص) ج) خطيرة جدًا (فهي تقوم بتهيئة القرص الصلب بنفسها)

النسخ المتماثلة (الديدان) - تنتشر على الشبكة: فهي تخترق ذاكرة الكمبيوتر، وتحسب عناوين الشبكة الخاصة بأجهزة الكمبيوتر الأخرى وترسل نسخًا منها إلى هذه العناوين، وبالتالي تقلل من عرض النطاق الترددي للشبكة وتبطئ عمل الخوادم؛ يمكن أن تتكاثر دون إدخالها في برامج أخرى وتكون "محشوة" بفيروسات الكمبيوتر. الكاميرات غير المرئية (الشبح) - تخفي وجودها على الكمبيوتر؛ فهي تعترض المكالمات من نظام التشغيل إلى الملفات المصابة أو قطاعات القرص و"تستبدل" الأقسام غير المصابة من الملفات. المسوخ (الأشباح، الفيروسات متعددة الأشكال) - نسخها لا تحتوي عمليا على أقسام متطابقة تماما من التعليمات البرمجية؛ ويتم تحقيق ذلك عن طريق إضافة أوامر فارغة (“غير مرغوب فيها”) إلى برامج الفيروسات، والتي لا تغير خوارزمية الفيروس، ولكنها تجعل من الصعب التعرف عليها.

فيروسات الماكرو - تستخدم إمكانيات لغات الماكرو المضمنة في أنظمة معالجة البيانات. "أحصنة طروادة" - تتنكر في هيئة برنامج مفيد أو مثير للاهتمام، وتقوم بعمل مدمر أثناء عملها (على سبيل المثال، مسح الدهون، وما إلى ذلك)

علامات توقف الفيروسات أو التشغيل غير الصحيح لبرامج تعمل بنجاح سابقًا عدم القدرة على تحميل نظام التشغيل بطء تشغيل الكمبيوتر اختفاء الملفات والأدلة أو تشويه محتوياتها تغيرات في تاريخ ووقت تعديل الملفات تغيرات في أحجام الملفات زيادة كبيرة غير متوقعة في عدد الملفات الموجودة على القرص، انخفاض كبير في حجم إخراج ذاكرة الوصول العشوائي (RAM) المجانية، رسائل أو صور غير متوقعة على الشاشة، إشارات صوتية غير متوقعة، تجميد وتعطل متكرر في الكمبيوتر.

تحليل خوارزمية الفيروسات برامج مكافحة الفيروسات استعادة الكائنات المتأثرة الكشف عن فيروس غير معروف منع إصابة الكمبيوتر طرق مواجهة فيروسات الكمبيوتر

برامج مكافحة الفيروسات برامج الكشف (الماسحات الضوئية) - مصممة لاكتشاف فيروسات معينة. بناءً على مقارنة تسلسل محدد من وحدات البايت (التوقيعات أو أقنعة الفيروسات) الموجودة في جسم الفيروس ووحدات البايت الخاصة بالبرامج التي يتم فحصها. تحتاج هذه البرامج إلى التحديث بانتظام، لأنها سرعان ما تصبح قديمة ولا يمكنها اكتشاف أنواع جديدة من الفيروسات. إذا لم يتعرف الكاشف على برنامج مصاب، فهذا لا يعني أنه "صحي". قد يحتوي على فيروس غير مدرج في قاعدة بيانات الكاشف. لا تقوم برامج الطبيب (phages) بالعثور على الملفات المصابة بالفيروس فحسب، بل تقوم أيضًا بمعالجتها عن طريق إزالة جسم برنامج الفيروس من الملف. تتيح Polyphages علاج عدد كبير من الفيروسات. على نطاق واسع هي برامج كاشفة تؤدي وظائف برامج الطبيب في نفس الوقت، على سبيل المثال: AVP (المؤلف E. Kaspersky)، اختبار Aids (D. Lozinsky)، Doctor Web (I. Danilov)، Norton Antivirus (Symantec Corp).

برامج المدقق - تحليل الحالة الحالية للملفات ومناطق قرص النظام ومقارنتها بالمعلومات المحفوظة مسبقًا في أحد ملفات المدقق. في هذه الحالة، يتم التحقق من حالة قطاع التمهيد (قطاع التمهيد)، FAT، طول الملف، وقت إنشائها، والسمات، والمجاميع الاختبارية (جمع الوحدة 2 لجميع بايتات الملف). ومن الأمثلة على مثل هذا البرنامج برنامج Adinf (D. Mostovoy).برامج التصفية (الحراس، المراقبون) هي برامج تقوم بتنبيه المستخدم بجميع محاولات أحد البرامج للقيام بأعمال مشبوهة، ويتخذ المستخدم قرارًا بشأن السماح بهذه الإجراءات أو منعها . تتحكم المرشحات في العمليات التالية: تحديث ملفات البرنامج ومناطق قرص النظام؛ تنسيق القرص وضع المقيمين للبرامج في ذاكرة الوصول العشوائي. مثال على ذلك هو برنامج حفظ V. إنه غير قادر على تحييد الفيروس. للقيام بذلك تحتاج إلى استخدام phages. برامج التحصين - كتابة علامات فيروس معين في برنامج التطعيم بحيث يعتبره الفيروس مصابًا بالفعل وبالتالي لا يصيبه مرة أخرى. هذه البرامج قديمة وأقل فعالية.

قطع الاتصال بالشبكة المحلية إذا كان الكمبيوتر متصلاً بها. لوقف انتشار الفيروس، تحقق من وجوده في ذاكرة الوصول العشوائي (RAM) عن طريق تشغيل برنامج مكافحة الفيروسات. إذا لم يتمكن برنامج مكافحة الفيروسات لديك من إزالة الفيروسات، فأعد تشغيله من قرص مرن غير مصاب ومحمي ضد الكتابة. إذا قام برنامج مكافحة الفيروسات بإزالة الفيروسات، فقم بحذف الملفات المصابة أو قم بتطهيرها. إذا تم اكتشاف فيروس تمهيد، فتحقق من كافة الأقراص المرنة، بغض النظر عما إذا كانت قابلة للتمهيد أم لا. ماذا تفعل إذا أصيب جهاز الكمبيوتر الخاص بك بفيروس

التمييز بين حقوق المستخدم وتعطيل الميزات غير الضرورية برامج مكافحة الفيروسات التثبيت المنتظم للتحديثات نصائح مفيدة لا تفتح ملفات غير معروفة. لا تفتح رسائل البريد الإلكتروني غير الشخصية أو وسائل الاتصال الأخرى. لا تفتح المواقع التي يوفرها محرك البحث إذا لم تكن متأكداً من فائدتها، ولا تستخدم كلمات مرور بسيطة. كن حذرًا عند استخدام https. بالنسبة للمتاجر الإلكترونية اللائقة وخدمات الويب الأخرى، خاصة تلك المتعلقة باستلام/تحويل الأموال، يبدأ سطر العنوان بـ https، وليس بـ http، كالعادة. وهذا يعني أنه يتم تأكيد صحة الموقع عن طريق التوقيع الرقمي، ويتم تشفير البيانات المرسلة إلى الموقع. تعتمد الوقاية من أمراض الكمبيوتر الفيروسية على ثلاث ركائز:

لتجنب تعريض جهاز الكمبيوتر الخاص بك للفيروسات ولضمان تخزين المعلومات بشكل موثوق على الأقراص، يجب عليك مراعاة القواعد التالية: لكي لا تعرض جهاز الكمبيوتر الخاص بك للفيروسات ولضمان تخزين المعلومات بشكل موثوق على الأقراص: اختبر جهاز الكمبيوتر الخاص بك بانتظام للفيروسات التي تستخدم برامج مكافحة الفيروسات قبل قراءة المعلومات من الأقراص المرنة، افحصها بحثًا عن الفيروسات قم دائمًا بحماية الأقراص المرنة أثناء العمل على أجهزة كمبيوتر أخرى قم بعمل نسخ احتياطية من المعلومات ذات القيمة بالنسبة لك لا تترك قرصًا مرنًا في محرك الأقراص افعل ذلك عدم استخدام البرامج التي يكون سلوكها غير معروف. قم بتحديث برامج مكافحة الفيروسات بانتظام. الإجراءات الأساسية للحماية من الفيروسات

ليونتييف ف.ب. أحدث موسوعة للكمبيوتر الشخصي. – م.: OLMA – التعليم الصحفي، 2007 I.A. Trofimova, O.V. ياروفايا. علوم الحاسوب في الرسوم البيانية والجداول. - م. ESMO، 2010 ND Ugrinovich "المعلوماتية وتكنولوجيا المعلومات والاتصالات" 8، الصف التاسع، موسكو، بينوم، 2010 www.ru.wikipedia.org www.antivirus-program.ru www.antivibest.ru مصادر المعلومات

معاينة:

اختبار حول موضوع "فيروسات الكمبيوتر"

  1. يمكن أن تحدث الإصابة بفيروسات الكمبيوتر أثناء عملية...

أ) العمل مع الملفات

ب) تهيئة القرص المرن

ج) إيقاف تشغيل الكمبيوتر

د) الطباعة على الطابعة

2. ما الذي تحتاجه لفحص محرك الأقراص الثابتة لديك بحثًا عن فيروسات؟

أ) برنامج محمي

ب) برنامج التمهيد

ج) ملف يحتوي على برنامج مكافحة الفيروسات

د) قرص مرن مزود ببرنامج مضاد للفيروسات ومحمي ضد الكتابة

3. ما هو البرنامج الذي لا يعد برنامج مكافحة فيروسات؟

أ) نائب الرئيس

ب) إلغاء التجزئة

ج) نورتون مكافحة الفيروسات

د) دكتور ويب

4. ما هي البرامج التي لا تعتبر برامج مكافحة فيروسات؟

أ) برامج العاثيات

ب) برامج المسح

ج) برامج التدقيق

د) برامج الكاشف

5. كيف يمكن أن يظهر الفيروس على جهاز الكمبيوتر؟

أ) الانتقال من القرص المرن

ب) عند حل مشكلة رياضية

ج) عند توصيل المودم بالكمبيوتر

د) عفويا

6. كيف تحدث الإصابة بفيروس “البريد”؟

أ) عند فتح ملف مصاب مرسل عبر البريد الإلكتروني

ب) عند الاتصال بخادم البريد

ج) عند الاتصال بخادم ويب مصاب بفيروس "البريد الإلكتروني".

د) عند استلام ملف مصاب برسالة مرسلة عبر البريد الإلكتروني

7. كيف يقوم برنامج التدقيق باكتشاف الفيروس؟

أ) يتحكم في وظائف الكمبيوتر المهمة وطرق العدوى المحتملة

ب) يراقب التغييرات في قطاعات التمهيد للأقراص

ج) عند فتح ملف، يقوم بحساب المجموع الاختباري ومقارنتها بالبيانات المخزنة في قاعدة البيانات

د) فحص كافة الملفات الموجودة على الأقراص بشكل دوري

8. فيروس الكمبيوتر هو...

أ) برنامج لفحص ومعالجة الأقراص

ب) أي برنامج تم إنشاؤه بلغات منخفضة المستوى

ج) برنامج منسوخ من قرص مرن سيئ التنسيق

د) برنامج خاص صغير الحجم يمكن أن ينتدب لبرامج أخرى، وله القدرة على "التكاثر"

9. قد يصاب الأشخاص بفيروسات الكمبيوتر...

أ) الملفات الرسومية

ب) البرامج والوثائق

ج) الملفات الصوتية

د) ملفات الفيديو

10. أي من الأنواع التالية لا يصنف ضمن الفيروسات؟

أ) فيروسات التمهيد

ب) النوع – الفيروسات

ج) فيروسات الشبكة

د) فيروسات الملفات


1. ما يسمى فيروس الكمبيوتر 2. كيف تخترق الفيروسات جهاز الكمبيوتر 3. مبادئ كيفية عمل الفيروسات على الكمبيوتر - الفيروسات المقيمة - الفيروسات غير المقيمة 4. الإجراءات غير المصرح بها للفيروسات 5. الطرق الأساسية لمكافحة الفيروسات 6. الوقاية من فيروسات الكمبيوتر 7. برامج مكافحة الفيروسات


فيروس الكمبيوتر هو جزء من التعليمات البرمجية القابلة للتنفيذ التي تنسخ نفسها في برنامج آخر (البرنامج الرئيسي)، وتقوم بتعديله أثناء العملية. ومن خلال تكرار نفسه، يصيب الفيروس البرامج الأخرى. يتم تنفيذ الفيروس فقط عند تشغيل البرنامج الرئيسي ويتسبب في سلوكه غير المتوقع، مما يؤدي إلى تدمير البيانات والبرامج وإفسادها.


فقط مثل هذه الأماكن في الكمبيوتر هي المناسبة لإدخال الفيروس حيث يكون لدى الفيروس أمل في السيطرة على المعالج في بعض الأحيان على الأقل. هذه الأماكن هي: ملفات نظام التشغيل؛ محمل نظام التشغيل وقطاع تمهيد القرص؛ د برامج تشغيل الأجهزة؛ والملفات القابلة للتنفيذ لبرامج التطبيق؛ o وحدات الكائنات والمكتبات؛ لملفات الأوامر؛ ونصوص برامج مماثلة باللغات عالية المستوى. كيف تخترق الفيروسات جهاز الكمبيوتر إن إمكانية إنشاء فيروس يتسلل إلى أحد هذه الأماكن محدود بسبب تعقيد بنية نقطة الحقن. يبدو أن المكان غير المناسب هو البرامج في شكل نص. هم الأكثر صعوبة في ضمان سرية الفيروس. المكان الأكثر احتمالاً للتقديم هو أدوات تحميل التشغيل والملفات القابلة للتنفيذ.


الإجراءات غير المصرح بها للفيروسات قد لا يبدأ كلا النوعين من الفيروسات في التكاثر على الفور، ولكن بعد مرور بعض الوقت على الإدخال الأولي في الكمبيوتر. يتم ذلك لتعقيد البحث عن الناقل الأصلي للفيروس. يتم تنشيط الآلية الخبيثة في وقت متأخر إلى حد ما عن آلية التكاثر من أجل الحصول على الوقت لإنشاء نسخ كافية من نفسها قبل أن يبدأ الضرر الذي يلحق بالنظام في الظهور بشكل ملحوظ. كقاعدة عامة، يتم تنشيط هذه الآلية نادرًا جدًا، ويكون الضرر الذي يحدث في كل مرة صغيرًا، لذلك يبدو وكأنه مجرد فشل بسيط في أجهزة الكمبيوتر. ولكن الضرر يتراكم تدريجيا، وفي نهاية المطاف يصبح النظام غير صالح للعمل. بحلول هذا الوقت، من المحتمل أن تتم كتابة البرامج المصابة على أقراص الأرشيف أو نقلها إلى أجهزة الكمبيوتر المجاورة. وهكذا، حتى بعد استبدال كل شيء بالكامل. البرامج في مكان العمل، وقد يظهر الفيروس مرة أخرى بعد مرور بعض الوقت.


الطرق الأساسية لمكافحة الفيروسات يمكن اكتشاف دخول الفيروس إلى نظام الكمبيوتر في مراحل مختلفة: قبل الإدخال، في وقت إصابة النظام، بعد الإدخال، وفي وقت تلف النظام. كل من هذه الأساليب لها نقاط القوة والضعف الخاصة بها.


لكي يصاب جهاز الكمبيوتر بفيروس، يجب تنفيذ برنامج يحتوي على الفيروس عليه مرة واحدة على الأقل. يمكن أن يحدث هذا في الحالات التالية: تم تنفيذ ملف من النوع .COM أو .EXE وما إلى ذلك على الكمبيوتر، وما إلى ذلك، تم تمهيد الكمبيوتر من قرص مرن يحتوي على قطاع تمهيد مصاب؛ تم تثبيت نظام تشغيل مصاب أو برنامج تشغيل جهاز مصاب على الكمبيوتر.


الوقاية من الفيروسات يجب أن نتذكر أنه في كثير من الأحيان تنتقل الفيروسات باستخدام برامج الألعاب. كن حذرًا للغاية عند إطلاق "ألعاب" جديدة. تأكد من عزلهم. إذا لم يكن من الممكن تخصيص جهاز كمبيوتر منفصل لهذا الغرض، قم بالتمهيد من قرص مرن ولا تصل إلى القرص الصلب أثناء اللعب.


1) استخدم فقط البرامج التي يكون مطورها معروفًا ويتمتع بسمعة طيبة. 2) تجنب نسخ البرامج من الأجهزة التي لا تتوافق مع متطلبات نظافة الكمبيوتر) 3) لا تستخدم البرامج التي يكون سلوكها غير واضح، أو الإجراءات التي يتم تنفيذها غير واضحة. 4) يجب تحليل البرامج المشتراة بعناية من قبل مبرمجين محترفين قبل تثبيتها. 5) فور استلام البرنامج الجديد، يجب عمل نسخة عمل منه (على جهاز كمبيوتر "نظيف"). 6) يجب اختبار البرامج الجديدة على جهاز كمبيوتر منفصل لا يحتوي على معلومات مهمة - فترة الحجر الصحي. 7) عمل نسخ احتياطية بشكل دوري من الملفات التنفيذية وملفات البيانات المستخدمة. سيؤدي هذا إلى تقليل الخسائر في حالة إصابة جهاز الكمبيوتر الخاص بك بفيروس. 8) تقييد وصول الغرباء إلى جهاز الكمبيوتر الشخصي الخاص بك. 9) استخدام الوسائل التقنية للكشف عن الفيروسات.


يحذرك Dr Solomon HomeGuard إذا كنت على وشك تنزيل ملف مصاب أو تشغيله. وفقًا لاختيارك، يمكنه تطهير الملف تلقائيًا. يستطيع Norton AntiVirus اكتشاف الفيروسات المرسلة عبر البريد الإلكتروني واتخاذ الإجراء المناسب. يسمح لك LiveUpdate بتنزيل قاعدة بيانات محدثة للفيروسات من الإنترنت. تعرض حالة النظام تقريرًا عن حالة جهاز الكمبيوتر الخاص بك وبرنامج مكافحة الفيروسات الخاص بك. تتيح لك الحالة تكوين الحماية من فيروسات البريد الإلكتروني. يمكنك تشغيل عمليات فحص الفيروسات تلقائيًا باستخدام خيار الجدولة. برامج مكافحة الفيروسات وأطباء الكمبيوتر





"فيروسات الكمبيوتر" - بطء تشغيل الكمبيوتر. أنواع برامج مكافحة الفيروسات. مضادات الفيروسات. تقليل حجم ذاكرة الوصول العشوائي المجانية. تنقسم الفيروسات إلى فئات. كيف تحمي حاسوبك من الفيروسات؟ علامات الفيروسات. عرض الرسائل والصور غير المتوقعة. ما هو الفيروس؟ برنامج مكافحة الفيروسات هو برنامج يسمح لك باكتشاف الفيروسات وإزالتها.

"حياة الفيروسات" - تحتوي الفيروسات أيضًا على DNA أو RNA. يستخدم مصطلح virion للإشارة إلى جسيم فيروسي فردي. الإيدز. تكاثر الفيروسات. يصاب أكثر من مليار شخص حول العالم بالأنفلونزا. إنشاء مكونات فيروسية جديدة. ويصاب أكثر من 5 آلاف شخص بالعدوى كل يوم. إعادة برمجة الخلية.

"البرامج الضارة" - إطلاق نسخة من نفسها على جهاز كمبيوتر بعيد. ومن خلال تكرار نفسه، يصيب الفيروس البرامج الأخرى. هجمات الشبكة. تصنيف البرامج الضارة. جمع المعلومات ونقلها إلى المهاجم. هجمات الشبكة القاتلة. استخدام موارد الكمبيوتر لأغراض غير مرغوب فيها. علامات ظهور وطرق الإصابة بالفيروسات.

"فيروسات الصف العاشر" - يجب أن نتذكر أنه في كثير من الأحيان يتم نقل الفيروسات باستخدام برامج الألعاب. يبدو أن المكان غير المناسب هو البرامج في شكل نص. كن حذرًا للغاية عند إطلاق "ألعاب" جديدة. يمكنك تشغيل عمليات فحص الفيروسات تلقائيًا باستخدام خيار الجدولة.

"الفيروسات" - فسيفساء التبغ. سلوك الفيروس. دور الفيروسات في المحيط الحيوي. ومن أمثلة هذه الفيروسات فيروس فسيفساء التبغ. فيريو ؟ ن. تتكون القفيصة من القسيمات القفيصية - وهي مجمعات بروتينية تتكون بدورها من البروتومرات. هيكل الفيروسات. يشار إلى الحمض النووي المعقد مع البروتينات باسم القفيصة النووية.

فيروسات الكمبيوتر ومكافحتها.

المدرسة: "MAOU" صالة للألعاب الرياضية رقم 2 "الصف الثامن

المعلم: فوروشيلوفا أولغا إدواردوفنا


بيرم، 2012

مقدمة.


يقوم الأشخاص كل يوم بتنزيل عدة آلاف من الملفات، وقليل من الأشخاص يعرفون أن هذه الملفات قد تحتوي على فيروسات، وبعد ذلك قد يصاب جهاز الكمبيوتر الخاص بك ويصبح غير قابل للاستخدام.

أريد أن أشرح المفهوم: ما هي الفيروسات وكيفية مكافحتها حتى لا تعرض جهاز الكمبيوتر الخاص بك للإصابة.


أهداف و غايات: تعرف على الفيروسات وكيفية مكافحتها، وساعد الأشخاص على فهم كيفية حماية أجهزة الكمبيوتر الخاصة بهم من الفيروسات.

فايروس.

قصيدة:
لقد غزا فيروس شرير رهيب شبكة الإنترنت،
الجميع يبكون – من "إبريق الشاي"* إلى مسؤول النظام**
يقولون أن هذا الوحش
أسوأ من سيلان الأنف، وأكثر تدميراً من التهاب الحلق!

دعونا معرفة من هو المسؤول
هل بسبب دخول فيروس إلى الكمبيوتر؟
من منا لا يهتم بالصديق الإلكتروني؟
من ينسى التحقق من ذلك في الوقت المحدد؟

ففي نهاية المطاف، الفيروس هو مجرد أداة،
مخلوق ذو عقل فضولي.
أوافق - موهوب بالمكر والخداع ،
لكن من السهل هزيمته بالطبع إذا كانت لديك الرغبة!

فيروسات الكمبيوتر-هي برامج يمكنها إعادة إنتاج نسخ منها وإدراجها سرًا في الملفات وقطاعات التمهيد للأقراص والمستندات.


في الوقت نفسه، من المستحيل أن تتخلف ولو للحظة واحدة عن التطور العام لعالم الكمبيوتر. كل عام يجلب تقنيات جديدة، بما في ذلك في عالم فيروسات الكمبيوتر. وهكذا، في عام 1995، ظهر أول فيروس ماكرو، مما أدى إلى إصابة مستندات MS Word. في عام 1996، ظهرت أول فيروسات Win32 لنظام التشغيل Windows 95.

وفي عام 1999 أيضًا، أصبحت برامج طروادة شائعة جدًا، مما يتيح الوصول عن بعد إلى جهاز كمبيوتر مصاب عبر الإنترنت ويسمح بسرقة المعلومات، مثل كلمات المرور. يمكن العثور على أنظمة أحصنة طروادة من عائلات Back Orifice وNetBus وTrojan Stealth بحرية على الإنترنت، وهو ما يستغله المهاجمون.

كل هذه "المنتجات الجديدة" تجبرنا على تحسين برامج مكافحة الفيروسات باستمرار. إلى حد ما، فإن مكافحة فيروسات الكمبيوتر تشبه إلى حد كبير الصراع الأبدي بين الدروع والقذائف. ومن غير المرجح أن ينتهي هذا الصراع في أي وقت قريب. ولكن لا حرج في ذلك. من المهم فقط ألا ينسى المستخدم تهديد فيروسات الكمبيوتر، وأن يتخذ إجراءات للحماية منها والتي لا تتطلب، من حيث المبدأ، الكثير من الجهد أو معرفة خاصة. يكفي إجراء نسخ احتياطي للبيانات المهمة بانتظام واستخدام برامج مكافحة الفيروسات الحديثة.

علامات الفيروس.


- إنهاء التشغيل أو التشغيل غير الصحيح للبرامج التي كانت تعمل بنجاح سابقًا؛
- بطء تشغيل الكمبيوتر؛
- عدم القدرة على تحميل نظام التشغيل.
- اختفاء الملفات والأدلة أو تشويه محتوياتها؛
- تغيير تاريخ ووقت تعديل الملف؛
- تغيير أحجام الملفات.
- زيادة كبيرة غير متوقعة في عدد الملفات الموجودة على القرص؛
- انخفاض كبير في حجم ذاكرة الوصول العشوائي الحرة؛
- عرض رسائل أو صور غير متوقعة على الشاشة؛
- إعطاء إشارات صوتية غير متوقعة.
- تجميد متكرر وتعطل في جهاز الكمبيوتر.

تصنيف فيروسات الكمبيوتر.
يتم تصنيف الفيروسات تقليديًا وفقًا للمعايير التالية:

  1. حسب الموطن.
  • ملف
  • حذاء طويل
  • سائق
  • شبكة
  • ملف التمهيد
  1. حسب طريقة العدوى.
  • مقيم
  • غير مقيم
  1. حسب درجة التأثير.
  • خطير
  • غير خطرة
  • خطير جدا

مكافحة الفيروسات.

برنامج مكافحة الفيروسات هو برنامج مصمم لتحديد موقع الفيروس وتدميره على جهاز كمبيوتر معين.
هناك برامج خاصة، على سبيل المثال:
  • دكتور ويب مضاد الفيروسات
  • كاسبيرسكي المضاد للفيروسات
  • نورتون مكافحة الفيروسات

على الرغم من الاستخدام الواسع النطاق لبرامج مكافحة الفيروسات المصممة لمكافحة الفيروسات، إلا أن الفيروسات تستمر في التكاثر، ففي المتوسط ​​يظهر حوالي 300 نوع جديد شهرياً.


لحماية جهاز الكمبيوتر الخاص بك من الفيروسات، تحتاج إلى تثبيت برنامج مكافحة الفيروسات، وسوف يحذرك من هجمات الفيروسات.

أيضًا، كل أسبوع، فقط في حالة حدوث ذلك، قم بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات.

كن حذرًا للغاية مع برامج ومستندات Word/Excel التي تتلقاها من الشبكات العالمية. قبل تشغيل ملف أو فتح مستند/ورقة، تأكد من فحصه بحثًا عن الفيروسات.
القاعدة الثانية - حماية الشبكات المحلية.
لتقليل مخاطر إصابة ملف على الخادم، يجب على مسؤولي الشبكة استخدام ميزات أمان الشبكة القياسية بشكل فعال: تقييد حقوق المستخدم.
القاعدة الثالثة
من الأفضل شراء نسخ التوزيع من البرامج من البائعين الرسميين بدلاً من نسخها مجانًا أو شبه مجاني من مصادر أخرى أو شراء نسخ مقرصنة.
القاعدة الرابعة
حاول عدم تشغيل الملفات التي لم يتم التحقق منها، بما في ذلك تلك المستلمة من شبكة الكمبيوتر. يُنصح باستخدام البرامج التي يتم الحصول عليها من مصادر موثوقة فقط.

القاعدة الخامسة
استخدم أدوات التحقق من سلامة المعلومات. تقوم هذه الأدوات المساعدة بحفظ معلومات حول مناطق نظام الأقراص (أو مناطق النظام بالكامل) ومعلومات حول الملفات في قواعد بيانات خاصة.
القاعدة السادسة
قم بحفظ الملفات التي تعمل عليها بشكل دوري على الوسائط الخارجية. تسمى هذه النسخ الاحتياطية بالنسخ الاحتياطية.

سؤال المسح.

قررت أن أطرح سؤالين على زملائي وأعرضهما على رسم تخطيطي.
شارك 10 أشخاص في الاستطلاع.

السؤال 1: هل لديك برنامج مكافحة فيروسات على جهاز الكمبيوتر الخاص بك؟

10 أشخاص - لديهم برامج مكافحة الفيروسات


السؤال 2: هل لديك فيروسات على جهاز الكمبيوتر الخاص بك؟
أجاب الجميع بأنه لا يوجد فيروسات، ولكن بعد التدقيق حصلنا على الرسم البياني التالي:8 أشخاص - اكتشفوا الفيروسات
شخصان - لم يتم العثور على فيروسات

بهذا أريد أن أقول إنه يجب عليك دائمًا فحص جهاز الكمبيوتر الخاص بك بحثًا عن الفيروسات، لأنها تتكاثر بسرعة كبيرة وتشكل خطورة على الكمبيوتر.

خاتمة.

لقد كانت الفيروسات ولا تزال مشكلة خطيرة في عالم الكمبيوتر، ولكن تم حل جميع المشاكل التي خلقتها وتساعد برامج مكافحة الفيروسات على تجنب تكرار مثل هذه "المواقف الحرجة". يشارك العديد من المتخصصين في مئات الشركات في مكافحة الفيروسات، وينجحون في حل مشكلة الفيروسات.

القائمة الببليوغرافية.

1. http://computia.ru/stati.php?cat=34&raz=2

4. http://netler.ru/pc/boot-vir.htm

5.

6. العرض التقديمي بواسطة Okuntsov_viruses



أخبر الأصدقاء