СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Исследовательская работа по информатике "Компьютерные вирусы"

Категория: Информатика

Нажмите, чтобы узнать подробности

Исследовательская работа по информатике "Компьютерные вирусы" выполнена ученицей 8 В класса МАОУ СОШ №3 г. Южно-Сахалинска" Стародубцевой Марией

Научный руководитель -Цой Ю. Е.

Тестирование для исследования проведено с помощью сервиса Kahoot

Просмотр содержимого документа
«Исследовательская работа по информатике "Компьютерные вирусы"»

Муниципальное автономное образовательное учреждение

Средняя общеобразовательная школа №3 имени Героя России Сергея Ромашина



Исследовательская работа по математике
«Компьютерные вирусы»







Выполнила :ученицы 8 В класса Стародубцева Мария

Научный руководитель :Цой Ю.Е.

Южно-Сахалинск
2018



Оглавление

Что такое компьютерный вирус 4

Классификация компьютерных вирусов 4

История вирусов 6

Кто и зачем создает вирусы 9

Заключение 11

Список использованных ресурсов 12

Приложения 13





Компьютерные вирусы.

Кто и зачем их создаёт.

Проблема: Заражение компьютера из-за незнания природы проблемы

Тема: Природа компьютерных вирусов

Актуальность:

Сегодня массовое применение персональных компьютеров оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Цель исследования:

Изучение природы компьютерных вирусов, их влияние на работоспособность компьютеров

Гипотеза: Расширение знания по данной теме позволит уменьшить риск заражения компьютера

Задачи:

Изучить литературу и интернет- ресурсы

Узнать, кто, и с какой целью создаёт компьютерные вирусы

Ознакомиться с классификацией компьютерных вирусов и способы их активации

Провести опрос по данной теме среди учащихся



Что такое компьютерный вирус

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

Основная цель вируса — его распространение, а нарушение работы программно-аппаратных комплексов — удаление файлов, приведение в негодность структур размещения данных, блокирование работы пользователей и т. п. — часто является его сопутствующей функцией. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы. Основная цель любого вируса - нанесение вреда, хищение информации или наблюдение за компьютером. Также прослеживаются и другие действия компьютерных вирусов. Склонность к размножению позволяет нанести максимальный урон. Тот факт, что вирусы способны размножаться не только в рамках локальной машины, но еще и путешествовать по сетям, в том числе глобальным, говорит о том, что возможны вспышки эпидемий компьютерных вирусов.

Классификация компьютерных вирусов


Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем. 

Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножатся троян не может.

Программы шпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д. 
Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.

Программа-блокировщик (баннер) – эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.

Загрузочные вирусы – поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем. 

Эксплойт – это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютеру.

Фарминг – вредоносная программа, осуществляющая контроль над браузером пользователя и направляющая его на фальшивые сайты злоумышленника. Во «внутренности» браузера эти паразиты попадают при помощи троянов и червей. При этом будут отображаться только фальшивые сайты, даже если адрес был введен правильно. 

Фишинг – так называются действия, когда злоумышленник рассылает электронные письма своим жертвам. В письмах обычно находится просьба о подтверждении личных данных: ФИО, пароли, PIN-коды и т. д. Таким образом, хакер может выдать себя за другого человека и, к примеру, снять все деньги с его счета.

Шпионское ПО – программы, пересылающие данные пользователя сторонним лицам без его ведома. Шпионы занимаются тем, что изучают поведение пользователя и его излюбленные места в интернете, а затем демонстрируют рекламу, которая однозначно будет ему интересна. 

Руткит – программные средства, которые позволяют злоумышленнику беспрепятственно проникать в программное обеспечение жертвы, а затем полностью скрыть все следы своего пребывания. 
Полиморфные вирусы – вирусы, которые маскируются и перевоплощаются. Во время работы они могут менять собственный код. А посему их очень сложно обнаружить. 

Программный вирус – программа, которая прикрепляется к другим программам и нарушает их работу. В отличии от трояна компьютерный вирус может размножаться и в отличии от червя для успешной работы ему нужна программа к которой он может «прилипнуть».
Таким образом, можно сказать, что вредоносная программа (Malware) – это любая программа, которая была создана для обеспечения доступа к компьютеру и хранящейся в нем информации без разрешения владельца этого самого компьютера. Целью таких действий является нанесение вреда или хищение какой-либо информации. Термин «Вредоносная программа» является обобщенным для всех существующих вирусов. Стоит помнить, что программа, которая была поражена вирусом уже не будет работать правильно. Поэтому ее нужно удалить, а затем установить заново. 


История вирусов

Самые первые вирусы были безобидными. Это были эксперименты – типа одного из первых вирусов “Creeper”, который просто выводил сообщение “I’M A CREEPER: CATCH ME IF YOU CAN”. Их распространение ограничивалось домашними сетями (Creeper существовал на TENEX ОС). Это было в 1971 году.

Сейчас существуют миллионы вирусов, распространяющихся через интернет всякими путями – файловые раздачи, e-mail, сайты. Когда всё связано со всем, вирусы распространяются быстро. Защита от вирусов – прибыльный бизнес.

Начиналось это довольно медленно и гораздо раньше, чем можно было предположить. Первые вирусы распространялись через оффлайн – они работали с дискетами и переносились на них между компьютерами. Кто же изобрёл вирус?
Первый вирус для Mac был написан в качестве подростковой шутки. Первый вирус для PC был сделан для борьбы с пиратством.

ElkCloner
В 1981 году Ричард Скрента был в 9 классе. Он был очень умным хулиганом, вооружённым компьютером Apple II. Больше всего он любил издеваться над сверстниками по поводу их пиратских компьютерных игр. В 2000 году в интервью он сказал:

Я шутил над сверстниками, меняя копии пиратских игр, чтобы они самоуничтожались через определённое количество запусков. Я раздавал игры, на них подсаживались, а затем она вдруг переставала работать и выдавала какой-нибудь смешной комментарий на экран (чувство юмора девятиклассника).

В итоге друзья перестали подпускать Скренту к своим дискетам. Ему перестали одалживать игры, все перестали играть в его игрушки, и т.п. Но он не угомонился. Он начал штудировать инструкции и описания, пытаясь отыскать дыру в безопасности Apple II. И он придумал способ выполнять код, не притрагиваясь к дискетам.

«Я придумал оставлять определённый след в ОС на работающем школьном компьютере. Если следующий пользователь не перезагружал комп со своего диска, его диск подвергался воздействию моего кода».

Написал он код на ассемблере за две недели, и назвал его ElkCloner. Он стал тем, что впоследствии назвали «вирусом для загрузочного сектора». Когда неинфицированный диск вставляли в дисковод инфицированного компьютера, тот заражал диск, записывая на него копию вируса в загрузочный сектор. Этот код автоматически выполнялся при загрузке. Принося заражённый диск на другой компьютер, и загружаясь с него, человек заражал и этот компьютер копией вируса.

Вирус немного мешал работе компьютера, а на 50-й запуск вместо запуска программы выводил целую поэму на экран:

ElkCloner: программа, обладающая личностью

Пролезет на ваши диски
Проникнет на ваши чипы
Да, это Клонер!
Прилипнет, словно клей
Оперативку вашу подправит
Пришлите Клонера скорей.

Из-за отсрочки появления программу сразу нельзя было заметить, что улучшало шансы на распространение. Эпидемия продолжалась несколько недель.

Программа добралась и до компьютера учителя Скренты, обвинившего его в проникновении к нему в кабинет. Вирус подхватили и родственники Скренты из Балтимора (сам он жил в Питсбурге), а через много лет он услышал про случай заражения компьютера, принадлежавшего какому-то моряку.

Brain

Первым распространившимся вирусом для IBM PC стал вирус Brain. Он тоже селился в загрузочном секторе. Он был написан братьями Базитом и АмжадомФарукАльви из Пакистана в 1986 году. Им было 17 и 24 года.
У братьев была компьютерная фирма BrainComputerServices, и вирус они написали, чтобы отслеживать пиратские копии их медицинского софта. Пиратская программа отжирала оперативку, замедляла работу диска, и иногда мешала сохранить данные. По заверениям братьев, она не уничтожала данные. Программа содержала следующее сообщение:

Welcome to the Dungeon 1986 Basit&Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS… Contact us for vaccination… $#@%$@!!

Добро пожаловать вподземелье… Берегитесь этого вируса… Свяжитесь с нами для лечения…

В заголовке были указаны реальные контакты. Когда кто-либо звонил им за помощью, они могли идентифицировать пиратскую копию. Также вирус подсчитывал количество сделанных копий.
Они обнаружили, что пиратство было широко распространено, и копии их программ распространялись очень далеко. Амжад говорит, что первый их звонок поступил из США, Майами.

Это был первый из множества звонков из США. Проблема оказалась в том, что Brain распространялся и по другим дискетам, а не только по копиям их программы. В Университете Делавера даже случилась эпидемия этого вируса в 1986 году, а затем он появлялся и во многих других местах. Исков подано не было, но в газетах про это писали много. Создателей даже упоминали в журнале TimeMagazine в 1988.

NewYorkTimes писала в мае 1988: «Дерзкая компьютерная программа, которая в этом месяце появилась на компьютерах Бюллетеня Провиденса, уничтожила файлы одного корреспондента и распространилась через дискеты по всей сети газеты. Компьютерщики считают, что это первый случай заражения компьютерной ситемы американской газеты такой дерзкой программой, которую называют компьютерным „вирусом“.

Братьям Альви пришлось сменить телефоны и убрать контакты из поздних версий вируса. Продажи программы они прекратили в 1987 году. Их компания выросла в телекоммуникационного провайдера и сейчас это – крупнейший провайдер в Пакистане. Расположена она всё по тому же адресу.

А теперь – Chaos
Скрента работал в области информационной безопасности, а сейчас он главный исполнительный директор компании Blekko, которая занимается поисковыми технологиями.

Хотя дискет уже давно нет, вирусы в загрузочных секторах существуют. Теперь они работают с USB-флешками. Поскольку физические носители всё меньше используются для переноса данных, специалисты уверены, что дни загрузочных вирусов сочтены.

Война с вирусами переместилась в онлайн. Скрента сказал в интервью TheRegister: „Грустно, что существует такая большая индустрия антивирусов. Надо делать более защищённые системы, а не организовывать многомиллионную индустрию, чтобы подчищать существующие“.

Скрента и братья Альви не чувствуют вины за то, что начали адское шествие вредоносных программ по миру. „Джин в любом случае выбрался бы из бутылки, — написал Скрента в блоге,– мне было интересно быть первым, кто его выпустил“.





Исследование(приложения)

Я провела опрос среди учащихся, при этом были предложены следующие вопросы:

  • Зачем пишут вирусы?(преимущественно )

  • Какого возраста создатели вирусов?

  • Кто чаще создает вирусы: мужчины или женщины?

  • Заражался ли ваш компьютер вирусами?

  • Каким антивирусом вы пользуетесь?









Кто и зачем создает вирусы



Обратимся к Интернет ресурсам. Чаще всего создатель вируса - мужчина. Одержим компьютерами. Одинокий. Возраст — 14—34 года. Способен посеять хаос по всему миру. «Таковы примерные биографические данные обычного компьютерного вредителя», — заявил эксперт по борьбе с вирусами.

«Каждый месяц создается около 1000 вирусов, их целью чаще всего становятся новые операционные системы», — говорит Ян Хруска (JanHruska), исполнительный директор британской компании Sophos, четвертой в мире по величине среди создателей антивирусных программ. «Пока не было придумано ни одного способа, чтобы снизить интерес к написанию вирусов».

Хруска прогнозирует увеличение количества вирусов в ближайшие годы.

«Чаще всего, — говорит он, — авторы вирусов — это одержимые компьютерами мужчины в возрасте от 14 до 34 лет. У них хронические неприятности в личной жизни, их социальное поведение неадекватно, и им ничего другого не остается, как писать самотиражирующиеся коды. Для них это своеобразное цифровое граффити».

В январе 200322-летний СаймонВэллор (SimonVallor), хакер родом из Уэльса, был приговорен к двум годам тюремного заключения за распространение компьютерных вирусов, которые якобы инфицировали более 27 000 компьютеров в 42 странах.

Чтобы создавать и распространять кибер-инфекцию, злоумышленники изучают известные дефекты программных продуктов или ищут слабые места в их новых версиях.

«С увеличением количества версий операционных систем будет появляться все больше форм вирусов, так как каждая новая система (или новый программный продукт) привносит новые свойства, а с ними и новые исполняемые файлы, которые могут стать переносчиками вирусов», — рассказывает Хруска.

Исполняемые файлы — это файлы, которые запускают приложения компьютерных операционных систем. Их функции заметней в новых операционных системах (таких, как Windows 2000 или Windows XP корпорации Microsoft), чем в более старых DOS или Windows 3.1.

Вредоносный червь Slammer распространился по всему земному шару за 10 минут, почти отрезав доступ в Сеть Южной Корее и отключив некоторые банковские автоматы в США. Вирус, создатели которого использовали брешь в программном обеспечении базы данных сервера Microsoft SQL, нанес ущерб посредством самокопирования и, таким образом, парализовав каналы глобальной сети передачи данных.

«Следующей целью сообщества хакеров может стать платформа веб-сервисов .NET, которая, соединяя разнообразные компьютерные системы, позволяет вести дела во всем Интернете», — отмечает Хруска.

Нарушители также делятся информацией для создания разнообразных вариантов одного и того же вируса. Так было с червем Klez, который остается в числе самых «плодовитых» вирусов вот уже 13 месяцев. Вероятней всего, код для Klez стал широко известен в Сети, так что любой создатель может загрузить исходный год, затем модифицировать и перезапустить его как следующих вариант. Это один из тех вирусов, которые никак не хотят уходить.

Каждый вирус, а в общем случае - любое вредоносное ПО, как и всякая другая компьютерная программа, создается с какой либо конкретной целью: от развлекательных до преступных. Первые могут, например, временно блокировать какие-либо функции компьютера, или же выводить шуточные сообщения. В таких ситуациях автор вируса прячется где-то недалеко от жертвы, чтобы вместе с ней посмеяться. Пишутся такие программы, часто студентами, или школьниками, изучающими основы системного программирования и исследующими возможности операционных систем.

Однако есть и более опасное вредоносное ПО. Это и кейлоггеры (клавиатурные шпионы), способные перехватывать нажатия клавиш и отправлять украденные пароли взломщику, и вирусы-шифраторы, которые, как нетрудно догадаться шифруют файлы пользователя, а за расшифровку требуют перечисления денежных средств на счет злоумышленника, и так называемые блокировщики, обладающие схожим поведением. Особо отметить стоит трояны, которые используя различные каналы распространения (например, вредоносный файл может быть разослан множеству пользователей под видом безобидной программы, либо же вредоносный код может быть встроен в веб-страничку, на которую злоумышленник может заманить очень многих пользователей обманным путем), внедряются во множество компьютеров и, установившись... бездействуют. Пока не получат команду от хакера к началу массовой распределенной атаке (DDoS). Целью атаки может быть как остановка какого-либо популярного сервиса, с целью нанесения материального ущерба простоем (например, со стороны конкурентов, нанявших хакера), либо вымогательство денег с владельцев сервиса за остановку такой атаки. Такой бот-нет (сеть зараженных компьютеров) может применяться для рассылки спама и прочих целей. Также стоит отметить, что иногда вирусное ПО самими авторами не применяется, ввиду опасности обнаружения, а перепродается.

Таким образом, мы подошли к ответу на поставленный вопрос. Вирусы в большинстве своем пишутся ради наживы. Для создания серьезного вируса требуются очень большие трудозатраты и высокая квалификация вирусописателя, поэтому писать их для развлечения крайне нерентабельно.

А пишут их люди, которые обладают достаточными навыками для этого и выбравшими для себя этот незаконный способ получения дохода.



Заключение

Данная работа позволила мне ближе познакомиться с темой, а именно, узнать об истории и классификации вирусов, и в будущем предотвратить заражение своего компьютера



Список использованных ресурсов



  1. http://www.sostav.ru/news/2003/03/19/gl19/

  2. http://www.informio.ru/publications/id1831/Kompyuternye-virusy-kak-problema-informatizacii-obshestva

  3. https://vk.com/away.php?to=https%3A%2F%2Fthequestion.ru%2Fquestions%2F31173%2Fkto-pishet-kompyuternye-virusy-i-zachem-im-eto-nado&cc_key

  4. https://vk.com/away.php?to=https%3A%2F%2Fhabrahabr.ru%2Fpost%2F253699%2F&cc_key

  5. http://welcom-comp.ru/antivir_pc/58-vidy-kompyuternyh-virusov.html

  6. https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81



Приложения