Почему даже чистая отформатированная флешка может стать источником заражения вирусом

Компьютерные вирусы: как от них защититься?

Вирус- едва ли не главный враг компьютера. Как и обычные вирусы, вирусы компьютерные- паразиты, для размножения им нужен «носитель»- хозяин, здоровая программа или документ, в тело которой они прячут участки своего программного кода. Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Сам вирус невелик- его размер редко измеряется килобайтами, однако натворить эта кроха может немало. Современные вирусы исхитряются портить не только программы, но и «железо». Например, вчистую уничтожают содержимое BIOS материнской платы или калечат жесткий диск.

Компьютерные вирусы, их свойства и классификация

Свойства компьютерных вирусов

Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса.

Что такое компьютерный вирус? Прежде всего, вирус — это программа. В тот момент, когда мы ничего не подозревая, запускаем на своем компьютере зараженную программу или открываем документ, вирус активизируется и заставляет следовать не нашим, а его , вируса инструкциям. Сегодня науке известно около семидесяти тысяч компьютерных вирусов.

Вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управлени

Классификация вирусов

В настоящее время известно более 70000 компьютерных вирусов, их можно классифицировать по следующим признакам:

В зависимости от среды обитания вирусы можно разделить на сетевые,файловые, загрузочные и файловозагрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
  • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии, распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы – вносить в них разрушающие функции.

«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Интернет. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Полностью «отсечь» вредоносный софт вряд ли удастся, разве что удалить из системы дисковод, перестать работать в Интернете и пользоваться только легальным программным обеспечением. В наших условиях все эти советы выглядят издевательством.

Пути проникновения вирусов в компьютер

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов.

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы.

После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение.

Признаки появления вирусов

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие :

  • прекращение работы или неправильная работа ранее успешно функционировавших программ
  • медленная работа компьютера
  • невозможность загрузки операционной системы
  • исчезновение файлов и каталогов или искажение их содержимого
  • изменение даты и времени модификации файлов
  • изменение размеров файлов
  • неожиданное значительное увеличение количества файлов на диске
  • существенное уменьшение размера свободной оперативной памяти
  • вывод на экран непредусмотренных сообщений или изображений
  • подача непредусмотренных звуковых сигналов
  • частые зависания и сбои в работе компьютера

Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

При копировании любых материалов с сайта evkova.org обязательна активная ссылка на сайт www.evkova.org

Сайт создан коллективом преподавателей на некоммерческой основе для дополнительного образования молодежи

Сайт пишется, поддерживается и управляется коллективом преподавателей

Telegram и логотип telegram являются товарными знаками корпорации Telegram FZ-LLC.

Cайт носит информационный характер и ни при каких условиях не является публичной офертой, которая определяется положениями статьи 437 Гражданского кодекса РФ. Анна Евкова не оказывает никаких услуг.

Почему даже чистая отформатированная «флешка» может стать источником заражения вирусом

Найди верный ответ на вопрос ✅ «Почему даже чистая отформатированная «флешка» может стать источником заражения вирусом . » по предмету ? Информатика, а если ответа нет или никто не дал верного ответа, то воспользуйся поиском и попробуй найти ответ среди похожих вопросов.

Выберите верные факты об Абу Аль-Хорезми. Выберите несколько из 5 вариантов ответа: 1) Сформулировал правила выполнения арифметических действий над целыми числами и обыкновенными дробями.

Сколько всего различных символов может быть в восьмибитной текстовой кодировке? 1) 8 2) 512 3) 256 4) 65536

Паскаль. Написать программу подсчета количества отрицательных чисел среди любых 10 вводимых. 1 программа с использованием while, 2 программа — repeat

Информатика пользователь создад сообщение из 256 символов в кодировке Unicode в которой каждый символ кодируется 16 битами после редактирования информационный объем сообщения составил 3072 бит Определите сколько символов удалили сообщение если его

Главная » ⭐️ Информатика » Почему даже чистая отформатированная «флешка» может стать источником заражения вирусом

Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

— Не могут обнаружить вирус на самой ранней стадии его проявления.

— Не могут обнаруживать недавно появившиеся вирусы.

— Не могут проверять электронную почту.

+Такие программы нужно регулярно обновлять, так как они быстро устаревают.

В чем заключается смысл процедуры «лечения» зараженного вирусом файла?

— Помещение файла в отдельную папку.

— Удаление файла с компьютера.

+Удаление вирусного кода из файла.

— Копирование файла и удаление оригинала.

Антивирусные программы-детекторы:

+Сравнивают текущее состояние файлов с информацией, сохраненной ранее в одном из файлов данных антивируса.

-Основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ.

— Способны обнаружить вирус на самой ранней стадии его существования до размножения.

— Способны проводить полную проверку компьютера за небольшой промежуток времени.

— Обнаруживают подозрительные действия при работе компьютера, характерные для вирусов.

Антивирусные программы-доктора или фаги:

+Фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.

— Только находят зараженные вирусами файлы, но не «лечат» их.

— Применяются только для лечения уже найденный зараженных файлов.

— Рассчитаны на конкретные вирусы.

— Не могут удалять из файла тело программы-вируса.

Антивирусные программы, которые записывают в программу признаки конкретного вируса так, что вирус считает ее уже зараженной:

— Так делают все антивирусы.

Для чего требуется процедура обновления сигнатур антивируса?

— Для удаления обнаруженных вирусов.

+Для продления срока работы антивируса.

— Для лечения помещенных на «карантин» файлов.

— Для обновления интерфейса программы-антивируса.

— Для возможности защиты от недавно появившихся вирусов.

Антивирусная программа, которая использует программу эмуляции процессора, т. е. моделирует выполнение остальных файлов с помощью программной модели микропроцессора:

Основным способом противостояния вредоносным программам в этом антивирусе являются так называемые расширенные эвристики (AdvancedHeuristics).

В состав какого антивируса включен Файловый Антивирус (специальный компонент, обеспечивающий защиту файловой системы компьютера от заражения, запускающийся при старте операционной системы).

Можно ли устанавливать на компьютер несколько антивирусных программ?

— Да, это обеспечит лучшую защиту.

— Можно, но эти антивирусы должны иметь различные механизмы работы.

— Это никак не повлияет на защиту от вирусов.

— Можно, но размещаться антивирусы должны на разных логических дисках.

+ Нельзя, потому что антивирусы будут мешать работе друг друга.

Программы, которые способны создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя называются:

-Программы дефрагментации файлов и папок

-Операционные системы поражающие различные компьютеры

-Файлы и папки с длинными именами

Антивирусный сканер выполняет следующие функции

-обнаруживает фрагментированные файлы всех типов

-удаляет поврежденные участки на указанных для проверки дисках

-сшивает разорванные диски

+обнаруживает и удаляет вирусы из файлов

Вирусы, которые могут оставлять свои копии в оперативной памяти, называются:

По среде обитания вирусы можно разделить на:

-Активные и пассивные

+Файловые, загрузочные, макровирусы и сетевые

-Символьные и графические

-Текстовые и графические

-Пакетные и диалоговые

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ — конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой.

Папиллярные узоры пальцев рук — маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.

© cyberpedia.su 2017-2020 — Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

Самая распространенная операционная система?

2. По степени опасности вирусы делятся на: неопасные, опасные и очень опасные вирусы.3. По среде обитания вирусы делятся на: сетевые, файловые, загрузочные и файлово-загрузочные вирусы.

4. Почему вирусы опасны для компьютера?

Они нарушают его работу

5. Способы заражения компьютера вирусом:

— Глобальные сети — электронная почта

— Электронные конференции, файл-серверы ftp и BBS

— Пиратское программное обеспечение

— Персональные компьютеры “общего пользования”

— “Случайные” пользователи компьютера

6. Может ли чистая отформатированная дискета стать источником заражения вирусом? (ответ обоснуйте)

потому как в процессе форматирования содерживое не удаляется а лишь очищается файловая таблица /*это такая таблица в которой заложено где какой файл на дискете лежит*/ в некоторых случаях файлы востановить не составляет труда.. . Процесс очистки памяти — шрединг (ну или глубокое форматирование) , там вся память забивается «0» и после этого дискета не опасна.

7. Опишите профилактику заражения компьютера вирусом в зависимости от типа вируса.

Тип вируса Степень опасности Профилактика

8. Какие антивирусные программы вы знаете?

Avira
Avast
AVG
Nod32
Kaspersky
Dr.Web
Panda
McAfee
Titan
Norton

9. Самые популярные из них?

10. Предположим, ваш компьютер стал медленно загружаться, часто подвисает. Каковы вероятные причины такого поведения компьютера?

11. Ваши действия по устранению проблем описанных в пункте 10? Переустановить Windows

Задание 3 «Компьютерные сети»

1. Компьютерные сети назначение:

— организацию доступа к сети

— управление передачей информации

— предоставление вычислительных ресурсов и услуг пользователям сети.

Глобальные объединяет локальные сети.

Корпоративные правила распределения IP адресов, работы с интернет ресурсами и т. д. едины для всей сети

2. Группа системных администраторов получила задание обеспечить автоматизированный обмен данными между бухгалтерией и отделом кадров, сеть какого типа здесь уместно применить? Почему? Локальная. Они находятся в одном здании

3. Рекламу продукции, выпускаемой Вашей компанией, правильнее разместить в сети какого типа? Почему? Глобальная. Больше людей увидит

4. Можно ли создать сайт, не входя в сеть Интернет? да

5. Чем примечательны для истории развития компьютеров следующие года?

1945 г. __________________________________________________________________

70-е годы ХХ века __________________________________________________________________

1983 г. __________________________________________________________________

1993 г. __________________________________________________________________

6. Протокол TCP/IP – это набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет. Название TCP/IP происходит из двух наиважнейших протоколов семейства — Transmission Control Protocol (TCP)

7. Абривеатура WWW расшифровывается WorldWideWeb, а переводитсяВсемирная паутина

8. В знаменитой сказке «Буратино», Мальвина учила Буратино писать, как Вы считаете достаточно этих знаний и навыков сегодня и почему? Нет. Умея только писать не выжить в этом мире

9. В связи с развитием компьютерной техники, коков социально необходимый минимум знаний и навыков, которыми должен обладать человек?

10. Какие технические и социальные проблемы можно решить при помощи глобальных компьютерных сетей? общение людей находящихся далеко (соцюсети) , развертка сетей предприятий, соответственно их более оперативное взаимодействие между собой.. и. т. Д

11. Оглядываясь на эволюцию человечества, развития компьютерной техники и способов передачи информации пофантазируйте «Что же нас ждет в ближайшем будущем?» ___________________________________________________________________

12. Скорость передачи информации в сетях измеряется в битах

13. Выберете канал связи с максимальной пропускной способностью и высокой помехоустойчивочтью:

а) телефонная линия;

б) оптоволоконная связь;

в) спутниковая (радио) связь.

14. Выберете канал с простейшей организацией доступа:

а) телефонная линия;

б) оптоволоконная связь;

в) спутниковая (радио) связь.

15. Назначение программ OutlookExpress и InternetExplorer заключается в

1. outlookexpress — получение и отправка почты. 2. internet explorer — просмотрвеб-страниц.

16. Сервер – это специализированный компьютер и/или специализированное оборудование для выполнения на нём сервисного программного обеспечения (в том числе серверов тех или иных задач).

17. Определите, какое дополнительно оборудование необходимо установить на компьютер для подключения по телефонному кабелю ________________

и оптоволоконному кабелю__________________________________________

Раздел 4. Технология создания и преобразования информационных объектов

1.Текст как информационный объект.

2.Динамические (электронные) таблицы как информационные объекты.

3.Графические информационные объекты.

Задание 1.

Впишите в перечень пропущенные слова.

Основные возможности MicrosoftWord:

• Использовать различные _______________.

• Проводить редактирование ___________.

• Автоматически нумеровать ________, ________, ____________.

• Проверять _______________ во время ввода текста.

• Создавать вертикальный ______________.

• Создавать геометрические фигуры.

• Использовать верхний и нижний колонтитул.

• Работать с __________________ и графиками.

• Использовать специальную надпись (____________________) – WordArt.

• Вводить в текст различные __________, ______________..

• Вставлять _________ из видеофильмов.

• Производить сортировку данных по возрастанию (убыванию).

• Размещать текст в несколько _____________.

• Использовать _____________ линий, букв, стрелок и т.д.

• Производить математические действия (сложение, вычитание, умножение, деление).

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector