Virus informatique. Présentation en informatique sur le thème: "Virus informatiques et programmes antivirus" Virus informatiques et programmes antivirus

: familiariser les étudiants avec le concept d'un virus, d'un programme antivirus, des types de virus, des antivirus modernes, des méthodes de lutte contre les virus.

  • Développement:
  • développer la capacité de défendre son point de vue dans une discussion, culture informatique, activité cognitive.
  • Éducatif:
  • pour éduquer l'attention, la précision, l'attitude économe envers les logiciels et les PC.

    Équipement:

    • Cours d'informatique
    • Projecteur
    • Logiciel: conférence électronique ( Annexe 1), Programmes Microsoft Power Point, Microsoft Excel, Sécurité Microsoft, Avast
    • Clé USB infectée par un virus
    • Jetons avec des nombres

    Littérature:

    • N.D. Ugrinovich Informatique. Cours de base 7e année. Moscou, BINOM, 2005
    • www.metod-kopilka.ru (présentation de l'enseignant Zhuravlev A.A. MBOU Secondary School No. 3, Donetsk)
    • http://ru.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (dessin animé)
    • Verbal (conférence, conversation-discussion).
    • Visuel (présentation électronique, revue antivirus).
    • Jeu (sondage des étudiants sur le sujet)

    Pendant les cours

    1. Moment d'organisation

    2. Introduction de nouveau matériel (la présentation électronique est utilisée).

    1. Informations historiques

    La première infection par le virus s'est produite en 1986 aux États-Unis. Un virus appelé "Brain" (cerveau) a infecté des disquettes, créé par le programmeur pakistanais Alvi. Aux États-Unis seulement, ce virus a infecté plus de 18 000 PC.

    Lorsqu'ils ont commencé à développer des virus, ils n'ont poursuivi que des recherches dans la nature, mais cela s'est progressivement transformé en une attitude ennemie envers les utilisateurs.

    2. Que sont les virus informatiques ?

    Virus informatiques Est un programme bien écrit qui peut se multiplier, se copier sans autorisation, s'attacher spontanément à d'autres programmes et intégrer de manière invisible son code dans des fichiers de documents, des pages Web Internet et des messages électroniques

    3. Signes de virus

    1. Fin ou mauvais fonctionnement de programmes qui fonctionnaient auparavant.
    2. Ralentissement des performances du PC
    3. Impossibilité de démarrer le système d'exploitation
    4. Disparition de fichiers et de dossiers ou distorsion de leur contenu.

    4. Pourquoi un virus informatique est-il dangereux ?

    Après avoir infecté le PC, le virus peut s'activer (ou se réveiller) et commencer ses activités malveillantes.

    L'activation du virus peut être associée à certains événements ; (par exemple):

    • La venue d'une certaine date
    • Lancement du programme
    • Ouvrir un document

    5. Types de virus informatiques

    Les virus informatiques se distinguent par leur habitat et par le degré d'impact.

    Par "degré d'impact"

    • Non dangereux
    - en règle générale, ces virus obstruent la mémoire de l'ordinateur en se multipliant et peuvent organiser de petits trucs sales - jouer la mélodie qu'ils contiennent ou montrer une image;
  • Dangereux
  • - ces virus sont capables de créer certaines perturbations dans le fonctionnement du PC - plantages, redémarrages, blocage du PC, ralentissement du fonctionnement de l'ordinateur, etc. ;
  • Très dangereux
  • - les virus dangereux peuvent détruire des programmes, effacer des données importantes, tuer des zones de démarrage et du système disque dur que vous pouvez ensuite jeter.

    Virus informatiques par "habitat"

    • Virus de fichiers -
    sont intégrés dans les programmes et sont activés lorsqu'ils sont lancés. Une fois lancé, un programme infecté peut infecter d'autres fichiers jusqu'à ce que l'ordinateur soit éteint ou redémarré. système opérateur.
  • Macrovirus -
  • L'infection se produit lorsqu'un fichier de document est ouvert dans la fenêtre du programme, sauf si la possibilité d'exécuter des macros (macros) y est désactivée.
  • Virus de réseau -
  • peut transmettre sur réseaux informatiques votre code de programme et exécutez-le sur les ordinateurs connectés à ce réseau. Une infection par un virus de réseau peut se produire lorsque vous travaillez avec par email ou lorsque vous "voyagez" sur le World Wide Web.

    6. Vous devez savoir

    Si, lorsque vous vous rendez sur un site, vous recevez un message que votre ordinateur est infecté par un ou plusieurs antivirus, ne vous précipitez pas pour accepter le scan proposé de votre ordinateur et l'installation d'un programme gratuit à cet effet. Désormais, les soi-disant logiciels malveillants, de faux programmes antivirus, se sont généralisés, dont le but est de faire payer à l'utilisateur une version payante d'un logiciel antivirus prétendument de haute qualité. Si vous êtes d'accord avec une telle installation, le programme en cours d'exécution sur votre ordinateur continuera à « bloquer et détruire » les virus, démontrant ainsi sa « qualité ». En réalité, le programme ne fait rien, mais affiche simplement des fenêtres sur les virus détectés et propose d'acheter une version payante. Selon Symantec, il existe déjà des dizaines de millions d'ordinateurs aux États-Unis sur lesquels plus de 250 variétés de ces programmes antivirus malveillants sont installées.

    7. Virus dangereux

    Le plus grand danger est créé par les virus de messagerie réseau qui se propagent sur les réseaux informatiques dans les fichiers joints aux messages électroniques. L'activation d'un virus de messagerie et l'infection d'un ordinateur peuvent se produire lors de l'affichage d'un message électronique.

    La propagation des virus informatiques (vu sur la diapositive 11).

    8. L'épidémie mondiale d'infection par le virus du courrier a commencé 5 mai 2000 lorsque des dizaines de millions d'ordinateurs connectés à Internet ont reçu un message électronique et un nom attrayant JE VOUS AIME... Le message contenait une pièce jointe de virus. Une fois que le destinataire a lu ce message, le virus a infecté l'ordinateur et a commencé à détruire le système de fichiers.

    9. Comment se protéger des virus ?

    Pour une protection préventive contre les virus informatiques, il n'est pas recommandé d'exécuter des programmes, d'ouvrir des documents et des messages électroniques reçus de sources douteuses et non préalablement analysés par des programmes antivirus.

    10. Logiciel antivirus

    Les programmes antivirus sont les plus efficaces dans la lutte contre les virus informatiques. Les programmes antivirus utilisent des listes constamment mises à jour de virus connus, qui incluent le nom du virus et son code.

    Si le programme antivirus détecte un code de programme de virus dans un fichier, le fichier est considéré comme un virus infecté et est soumis à une "désinfection", c'est-à-dire que le code du programme de virus en est supprimé.

    Si la désinfection n'est pas possible, l'intégralité du fichier est supprimée.

    11. Le processus d'infection virale et de désinfection des fichiers. (couvert dans les diapositives 16-17)

    12. Programmes antivirus

    • Analyseurs antivirus
    qui, après le démarrage, analyse les fichiers et la RAM à la recherche de virus et assure leur neutralisation.
  • Antivirus "veilleurs"
  • (moniteurs) sont constamment en mémoire vive ordinateur et assurer la vérification des fichiers en cours de chargement dans la RAM.

    Les programmes antivirus les plus efficaces dans la lutte contre les virus informatiques sont :

    • Kaspersky Lab Anti-Virus
    • Docteur Web
    • NOD 32
    • AVAST
    • Sécurité Microsoft
    • Avira

    13. Les virus les plus populaires la semaine dernière. (diapositive 20) (Ces données doivent être mises à jour avant la leçon.)

    3. Conversation-discussion avec les étudiants

    1. Selon vous, qui crée des virus informatiques et pourquoi ?
    2. Quel est le meilleur : un antivirus téléchargé sur Internet ou un antivirus sous licence ?

    (Chaque étudiant doit avancer son hypothèse et défendre son point de vue)

    4. Revue et analyse comparative des antivirus Microsoft Security et Avast. Traitement de la carte flash avec l'antivirus Microsoft Security.

    5. Le résultat de la leçon est réalisé sous la forme du jeu "Sauver l'ordinateur des virus"

    Les élèves sont invités à répondre à 6 questions. Pour chaque bonne réponse, les élèves reçoivent un jeton avec un numéro, si personne n'a répondu correctement, alors le jeton n'est pas donné. A partir des jetons reçus, les élèves doivent ajouter un code, le saisir dans un ordinateur (une feuille a été préalablement créée dans Microsoft Excel ( Annexe 2)).

    Des questions:

    1. En quelle année la première infection par le virus s'est-elle produite ? (jeton 6)
    2. En quelle année l'infection virale massive s'est-elle produite? (jeton 2)
    3. Quel était le nom du premier virus informatique ? (jeton 3)
    4. Quel est le moyen le plus efficace de lutter contre les virus ? (jeton 5)
    5. Types de virus (jeton 1)
    6. Types d'antivirus (jeton 4)

    Devoirs

    p.1.7, entrées dans le cahier

    À la fin de la leçon, les élèves sont invités à regarder le dessin animé Orage (épisode 24) du cycle Whymochka.


    2 Qu'est-ce qu'un virus ? Un virus informatique est un programme qui, une fois lancé, est capable de se propager sans intervention humaine. Signes d'infection : ralentissement de l'ordinateur redémarrage ou blocage de l'ordinateur mauvais fonctionnement du système d'exploitation ou des programmes d'application modification de la longueur des fichiers apparition de nouveaux fichiers diminution de la quantité de RAM envoyant des messages à l'insu de l'auteur




    4 Qu'est-ce que les virus infectent ? Virus de programme - *. EXE, *. com secteurs de démarrage des disques et des disquettes fichiers de commandes- * Pilotes .bat - *. bibliothèques sys - *. dll avec des macros - * .doc, * .xls, * .mdb Pages Web avec des scripts de programme - *. EXE, *. com secteurs de démarrage des disques et fichiers de commande des disquettes - * .bat drivers - *. bibliothèques sys - *. dll avec des macros - * .doc, * .xls, * .mdb Les pages Web avec des scripts infectent n'infectent pas le texte - * images .txt - * .gif, * .jpg, * .png, * .tif sound (*. wav, * .mp3, * .wma) vidéo (* .avi, * .mpg, * .wmv) toutes les données (sans code de programme) texte - * .txt images - * .gif, * .jpg, * .png, * .tif son (* .wav, * .mp3, * .wma) vidéo (* .avi, * .mpg, * .wmv) toutes les données (sans code de programme) Pour que le virus effectue une action, il doit être en mémoire sous la forme d'un code de programme et prendre le contrôle.


    5 méthodes d'infection exécutent le fichier infecté ; démarrer l'ordinateur à partir d'une disquette ou d'un disque infecté ; lors du démarrage automatique d'un CD (DVD) -disk ou flash-disk ; ouvrir un document infecté avec des macros (Word ou Excel) ; ouvrir un message contenant un virus ; ouvrir une page Web contenant un virus ; Autoriser le contenu actif à être défini sur la page Web.


    6 Virus de fichiers classiques - ils infectent les fichiers * .exe, * .sys, * .dll (rarement - ils sont intégrés dans les textes du programme). Boot (rubble, de l'anglais boot - boot) - infecte les secteurs de démarrage des disques et des disquettes, une fois chargés, ils apparaissent immédiatement en mémoire et reçoivent le contrôle. Polymorphe - à chaque nouvelle infection, ils modifient légèrement leur code. Virus de macro - infectent les documents avec des macros (* .doc, * .xls, * .mdb). Virus de script - un script (programme en Visual Basic Script, JavaScript, BAT, PHP) infecte les fichiers batch (* .bat), d'autres scripts et pages Web (* .htm, * .html).


    7 Virus de réseau Vers de messagerie - se propagent par e-mail sous forme de pièce jointe à une lettre ou de lien vers un virus sur Internet ; s'envoient à toutes les adresses détectées Vers de réseau - pénètrent dans l'ordinateur à travers des "trous" dans le système, peuvent se copier dans des dossiers ouverts pour l'écriture (numérisation - recherche d'ordinateurs vulnérables sur le réseau) Vers IRC, vers IM - se propagent via les discussions IRC et Pagers Internet (ICQ, AOL, Windows Messenger, MSN Messenger) Vers P2P - se propagent via les réseaux de partage de fichiers P2P (peer-to-peer), se propagent via les réseaux informatiques, utilisent des "trous" - erreurs dans la protection Windows, Internet Explorer, Outlook, etc. Le plus actif - plus de 90 % ! !


    8 chevaux de Troie de porte dérobée - programmes d'administration à distance qui volent des mots de passe (accès Internet, boîtes aux lettres, aux systèmes de paiement) espions (texte saisi au clavier, captures d'écran, liste de programmes, caractéristiques de l'ordinateur, espionnage industriel) Attaques DOS (Denial Of Service) - attaques massives sur des sites sur commande, le serveur ne peut pas faire face à la charge du proxy serveur - les téléchargeurs sont utilisés pour l'envoi en masse de publicités (spam) - après infection, ils téléchargent d'autres programmes malveillants sur l'ordinateur et leur permettent de prendre le contrôle ordinateur distant, se propagent via les réseaux informatiques, souvent lors de l'installation d'autres programmes (installateurs infectés)


    9 Les scanners antivirus sont capables de trouver et de traiter les virus qu'ils connaissent en mémoire et sur disque ; utiliser des bases de données virales ; mise à jour quotidienne des bases de données via Internet. ils traitent les virus qu'ils connaissent ne peuvent pas empêcher l'infection le plus souvent ils ne peuvent pas détecter et guérir un virus inconnu


    10 Les moniteurs antivirus sont constamment en mémoire dans un état actif la surveillance continue bloque un virus au moment de l'infection peut lutter contre des virus inconnus ralentir l'ordinateur en cas d'erreur du système d'exploitation peut échouer intercepter les actions typiques des virus et les bloquer (formatage du disque, remplacement fichiers système); bloquer les attaques sur Internet ; vérifier les fichiers qui sont lancés et chargés en mémoire (par exemple, Documents Word); vérifier les messages électroniques ; vérifier les pages Web ; vérifier les messages ICQ


    Mythes informatiques Tout virus peut tuer un ordinateur 18% Les virus peuvent se propager avec n'importe quel fichier 65% Les virus peuvent infecter les e-mails 100% Un ordinateur est infecté lorsqu'au moins une copie d'un virus y apparaît 74% Tous les programmes antivirus de l'ordinateur sont protection garantie contre les virus 35%



    A la fin des années 60, les premiers programmes - les virus - font leur apparition sur les ordinateurs des centres de recherche aux Etats-Unis. années 70 - virus "classiques" - programmes capables de se reproduire. Le début des années 80 - des centaines de virus actifs La fin des années 80 - les premières épidémies de virus informatiques


    Top 20 des programmes malveillants les plus courants 1.I-Worm.Klez 2.I-Worm.Sobig 3.I-Worm.Lentin 4.I-Worm.Avron 5.Macro.Word97. Ainsi 6.I-Worm.Tanatos 7.Macro.Word97. Marqueur 8.Worm.Win32. Opasoft 9.Worm.Hybris 10.Win95. CIH 11.Ver.Win32. Randon 12.VBS.Redlof 13.Backdoor.Death 14.Win95. Espaces 15.I-Worm.Roron 16.Trojan.PSW.Gip 17.Backdoor.NetDevil 18.Win32.HLLP.Hantaner 19.TrojanDropper.Win32. De lf 20.TrojanDropper.Win32. Ouais classeur






    De l'histoire L'épidémie mondiale d'infection par virus de messagerie a commencé le 5 mai 2000, lorsque des dizaines de millions d'ordinateurs connectés au réseau informatique mondial ont reçu un message électronique portant le nom attrayant d'ILOVEYOU (en anglais "Je t'aime"). Le message contenait une pièce jointe de virus. Une fois que le destinataire a lu ce message, le virus a infecté l'ordinateur et a commencé à détruire le système de fichiers.


    Qui crée des virus ? Les virus sont écrits par des programmeurs expérimentés ou des étudiants simplement par curiosité ou pour se venger de quelqu'un ou d'une entreprise qui les a traités de manière inappropriée ou à des fins commerciales ou de sabotage ciblé. Quels que soient les objectifs poursuivis par l'auteur, le virus peut se retrouver sur votre ordinateur et tentera d'effectuer les mêmes actions nuisibles que celui pour lequel il a été créé. Il est à noter qu'écrire un virus n'est pas une tâche si difficile, ce qui est tout à fait accessible à un étudiant en programmation. Par conséquent, chaque semaine, de plus en plus de virus apparaissent dans le monde. Et beaucoup d'entre eux sont fabriqués dans notre pays.


    19 programmes antivirus AVP = Antiviral Toolkit Pro (- E. Kaspersky DrWeb (- I. Danilov Norton Antivirus (McAfee (NOD32 (Shareware : gratuit : Avast Home (Antivir Personal (free-av.com) free-av.com) AVG gratuit) (free.grisoft.com) free.grisoft.com Gratuit versions d'essai! !




    Les scanners antivirus sont utilisés pour analyser périodiquement votre ordinateur, qui, après le démarrage, vérifie les fichiers et la RAM pour les virus et neutralise les virus. Les chiens de garde antivirus (moniteurs) résident dans la RAM de l'ordinateur et analysent les fichiers au fur et à mesure qu'ils sont chargés dans la RAM.




    23 Kaspersky Anti-Virus File Anti-Virus (analyse des fichiers au moment d'y accéder) Mail Anti-Virus (analyse des messages entrants et sortants) Web Anti-Virus (Internet, analyse des pages Web) Proactive Defense (tentative de détection de logiciels malveillants inconnus) : surveillance du registre scan des fichiers critiques signaux d'accès mémoire "suspects" Anti-espion (lutte contre la fraude sur Internet) Anti-hacker (détection d'attaques réseau) Anti-spam (filtre de courrier entrant)










    28 Autres vues protection antivirus les pare-feux (pare-feux, pare-feux) bloquent les appels "inutiles" vers le réseau et les demandes du matériel réseau antivirus protection contre la modification du secteur de démarrage interdiction d'exécution de code à partir de la zone de données pare-feu matériel ZyWALL UTM (ZyXEL et Kaspersky Lab) en ligne (en ligne ) les antivirus installent un module ActiveX sur l'ordinateur qui vérifie les fichiers... ou le fichier est envoyé sur le site du développeur antivirus le plus souvent ils ne savent pas comment soigner, propose d'acheter un antivirus docteur


    29 Prévention à faire sauvegardes données importantes sur CD et DVD (une fois par mois ? par semaine ?) utiliser un moniteur anti-virus, notamment lors de la navigation sur Internet activer un pare-feu lors de la navigation sur Internet - ce programme interdit l'échange via certains canaux de communication qui utilisent des virus pour vérifier à l'aide docteur antivirus tous les nouveaux programmes et fichiers, les disquettes n'ouvrent pas les messages provenant d'adresses inconnues, en particulier les fichiers d'application ont un disque de démarrage avec antivirus


    30 Si l'ordinateur est infecté... Déconnectez l'ordinateur du réseau. Lancez l'antivirus. Si cela ne vous aide pas, alors ... éteignez l'ordinateur et démarrez-le à partir de disque de démarrage(disquettes, CD, DVD). Lancez l'antivirus. Si cela ne vous aide pas, alors... désinstallez Windows et réinstallez-le. Si cela ne vous aide pas, alors... formatez le disque dur (format.com). Si cela échoue, la table de partition de disque peut être corrompue. Puis ... recréez la table de partition (fdisk.exe). S'il échoue (le disque dur est introuvable), alors ... vous pouvez transporter l'ordinateur pour réparation.


    Conclusion En conclusion, je voudrais mettre en garde contre une lutte trop zélée contre les virus informatiques. Exécuter une analyse complète de votre disque dur à la recherche de virus tous les jours n'est pas non plus une étape importante dans la prévention des infections. Le seul moyen civilisé de vous protéger des virus est de prendre des précautions préventives lorsque vous travaillez sur votre ordinateur. Souvent, le principal problème d'Internet n'est pas les virus et les pirates informatiques, mais un phénomène aussi répandu que l'analphabétisme informatique. En utilisant l'analogie de Kaspersky, l'ignorance du code de la route. Les personnes qui ont récemment appris à recevoir et à envoyer du courrier diabolisent les virus informatiques, les imaginant presque comme des vers noirs invisibles rampant le long des fils.


    Voici quelques règles simples que vous pouvez suivre pour éviter d'être infecté par des virus. Premièrement : ils n'ont pas peur des virus informatiques, ils sont tous curables. Deuxièmement : traduire Microsoft Outlook dans le mode de fonctionnement dans la zone des nœuds restreints, ce qui lui interdira l'exécution automatique de certains programmes - principe de base de la propagation des virus informatiques. Troisièmement : n'ouvrez pas les lettres de destinataires suspects. Quatrièmement : utilisez un nouvel antivirus.


    Un virus capable de tuer un ordinateur ? Les virus peuvent se propager avec n'importe quel fichier ? Les virus peuvent-ils infecter les e-mails ? L'ordinateur est-il infecté lorsqu'au moins une copie du virus y apparaît ? Des programmes antivirus sur votre ordinateur - une protection garantie contre les virus ? Quand sont apparus les premiers virus informatiques ? Quelles fonctions remplissaient les premiers virus informatiques ? Quelles fonctions un virus informatique peut-il exécuter ? Où pouvez-vous trouver une liste de tous les virus informatiques connus de la science ? Quels groupes de virus informatiques existent, comment sont-ils caractérisés, comment les traiter ?


    Devoir : § Questions : 1. Quelles sont les conséquences d'une infection par un virus informatique ? 2. Pourquoi même une disquette vierge formatée peut devenir une source d'infection virale ?

    Virus informatique

    6. Blocage du système d'exploitation.

    Classification des virus

    JE. Par voie d'infection :

    Résident

    Non-résident

    .

    1... Les virus sont des compagnons.

    3. Vers.

    Par exemple, un virus de messagerie Mélisse

    4. Virus du " cheval de Troie» ( BackDoor-G).

    Armageddon, orifice arrière et NetBus

    5. Macrovirus.

    6. Virus, ”.

    CIH ou " Tchernobyl "

    Un virus est apparu en Israël Ver.ExplorerZip Mélisse au pouvoir destructeur " Tchernobyl

    Logiciel antivirus

    · Scanners ;

    · Programmes - médecins;

    · Auditeurs ;

    · Filtres ;

    · Immunisateurs.

    Scanners

    Programmes - médecins

    :

    Auditeurs

    Filtres

    · Formatage de disque ;

    Programmes

    Quel mal font les virus

    Divers virus effectuent diverses actions destructrices:

    Afficher des messages texte interférents ;

    Créer des effets sonores ;

    Créer des effets vidéo ;

    Ralentissez le fonctionnement des ordinateurs, réduisez progressivement la quantité de RAM;

    Augmenter l'usure des équipements ;

    Ils provoquent la panne de certains appareils, le blocage ou le redémarrage de l'ordinateur et le crash de l'ensemble de l'ordinateur ;

    Simuler des erreurs répétitives du système d'exploitation ;

    Détruisez la table FAT, formatez Disque dur, effacer le BIOS, effacer ou modifier les paramètres CMOS, effacer des secteurs sur un disque, détruire ou déformer les données, effacer les programmes antivirus ;

    Ils pratiquent l'espionnage scientifique, technique, industriel et financier ;

    Désactiver les systèmes de protection de l'information, donner aux intrus un accès secret à machine informatique;

    Ils effectuent des déductions illégales sur chaque transaction financière, etc. ;

    Le principal danger des codes auto-réplicables est que les programmes antivirus commencent à vivre leur propre vie, pratiquement indépendamment du développeur du programme. Tout comme dans une réaction en chaîne dans un réacteur nucléaire, un processus en cours est difficile à arrêter.

    Quels sont les virus

    Envisager principaux types de virus... Il existe de nombreuses classifications différentes des virus :

    Par habitat :

    - réseau virus propagés par divers réseaux informatiques;

    - déposer- infecter les fichiers exécutables avec les extensions exe et com. Cette classe comprend également virus de macroécrit à l'aide de macros. Ils infectent les fichiers non exécutables (sous Word, Excel) ;

    - botte- sont introduits dans Secteur de démarrage disque ou secteur contenant le programme de démarrage disque système... Certains virus écrivent sur des secteurs de disque libres, les marquant comme mauvais dans le FAT ;

    - fichier de démarrage- intégrer les caractéristiques des deux derniers groupes ;

    Par la méthode d'infection (activation):

    - résident le virus peut logiquement être divisé en deux parties - installateur et module résident... Lorsqu'un programme infecté est lancé, le programme d'installation prend le contrôle, qui effectue les actions suivantes :

    1. place le module résident du virus en RAM et effectue les opérations nécessaires pour que ce dernier y soit définitivement stocké ;

    2. Remplace certains gestionnaires d'interruption afin que le module résident puisse recevoir le contrôle lorsque certains événements se produisent.

    - non-résident les virus n'infectent pas la RAM et ne montrent leur activité qu'une seule fois lorsqu'un programme infecté est lancé ;

    Selon le degré de danger :

    - pas dangereux- effets sonores et vidéo ;

    - dangereux- détruire certains des fichiers sur le disque ;

    - très dangereux- formater indépendamment le disque dur ;

    Par les caractéristiques de l'algorithme :

    - virus compagnons ne modifiez pas les fichiers. L'algorithme de leur travail consiste à créer de nouveaux fichiers compagnons (doublons) pour les fichiers exe, portant le même nom, mais avec l'extension com. (le fichier com est trouvé en premier, puis le virus lance le fichier exe) ;

    - vers (réplicateurs)- à l'instar des compagnons, ils ne modifient pas les fichiers et secteurs du disque. Ils pénètrent l'ordinateur sur le réseau, calculent adresses réseau d'autres ordinateurs et envoyer leurs copies à ces adresses. Les vers réduisent la bande passante du réseau, ralentissent les serveurs ;

    - invisible (furtif)- utiliser un ensemble d'outils pour masquer leur présence dans l'ordinateur. Ils sont difficiles à trouver car ils interceptent les appels du système d'exploitation vers les fichiers ou secteurs infectés et remplacent les sections de fichiers non infectées ;

    - polymorphes (fantômes, mutants)- crypter leur propre corps de diverses manières. Ils sont difficiles à trouver car leurs copies ne contiennent pratiquement pas de sections de code qui coïncident complètement ;

    - cheval de Troie- se déguise en un programme utile ou intéressant, effectuant un travail destructeur pendant son fonctionnement ou collectant des informations sur un ordinateur qui ne sont pas sujettes à divulgation. Contrairement aux virus, chevaux de Troie n'ont pas la propriété d'auto-reproduction.

    Par intégrité :

    - monolithique- le programme est un bloc unique ;

    - distribué- le programme est divisé en parties. Ces pièces contiennent des instructions sur la façon de les assembler pour recréer le virus.

    Cours 4. Virus informatiques et outils antivirus

    Virus informatique Est un programme capable de créer des copies de lui-même (pas nécessairement complètement identiques à l'original), de les intégrer dans divers objets de systèmes et de réseaux et d'effectuer certaines actions à l'insu de l'utilisateur.

    Le programme qui contient le virus est appelé infecté ou infecté. Lorsqu'un programme infecté démarre, le virus prend d'abord le contrôle. Le virus infecte d'autres programmes et effectue des actions planifiées. Après cela, il transfère le contrôle au programme dans lequel il se trouve. En moyenne, environ 300 nouveaux types de virus apparaissent par mois.

    Symptômes d'une infection par un virus informatique :

    1. Ralentissement de certains programmes.

    2. Augmenter la taille des fichiers, en particulier des exécutables.

    3. Apparition arbitraire de fichiers auparavant inexistants.

    4. Diminution de la quantité d'OP disponible, par rapport au mode de fonctionnement habituel.

    5. Vidéo et effets sonores soudains.

    6. Blocage du système d'exploitation.

    7. Écrire sur le disque à un moment inattendu.

    8. Cessation des travaux des programmes qui fonctionnaient auparavant normalement.

    Classification des virus

    JE. Par voie d'infection :

    Les virus sont divisés en résidents et non-résidents

    Résident- ils laissent leur partie résidente dans l'OP, qui intercepte ensuite les appels des programmes non infectés vers le système d'exploitation et y est intégré.

    Non-résident- ne pas infecter les OP, montrer leur activité une fois au lancement du programme infecté.

    II. Par les caractéristiques de l'algorithme.

    1... Les virus sont des compagnons.

    Créez de nouveaux fichiers infectés pour les fichiers avec l'extension EXE avec le même nom mais avec l'extension COM. Lors du lancement de programmes, le système d'exploitation lance d'abord les fichiers avec l'extension COM, puis - avec l'extension EXE. En conséquence, le fichier infecté sera lancé en premier et infectera d'autres programmes.

    Modifie le contenu des secteurs ou des fichiers du disque. Ce groupe comprend tous les virus qui ne sont pas des compagnons ou des vers.

    3. Vers.

    Ce sont des virus qui se propagent sur le réseau, pénètrent dans la mémoire, trouvent des adresses réseau et envoient des copies d'eux-mêmes à ces adresses. Les vers réduisent la bande passante du réseau, ralentissent les serveurs.

    Par exemple, un virus de messagerie Mélisse est devenu la cause de perturbations massives dans le travail des services postaux dans de nombreux pays. Ce virus se déguise en message électronique et, lorsqu'il est ouvert par l'utilisateur, envoie des messages similaires aux 50 premières adresses de son carnet d'adresses.

    4. Virus du " cheval de Troie» ( BackDoor-G).

    Déguisé en programme utile... Effectuez un travail destructeur, comme effacer une table FAT.

    Des virus similaires sont Armageddon, orifice arrière et NetBus, ils se caractérisent par le fait qu'ils sont un mélange de virus et d'outils de piratage pour protéger les programmes informatiques.

    5. Macrovirus.

    Utiliser les capacités des langages macro intégrés dans éditeurs de texte et des feuilles de calcul.

    6. Virus, détruire le matériel informatique”.

    CIH ou " Tchernobyl ", déclenché le 26 avril (le jour anniversaire de la catastrophe de Tchernobyl). Une autre version du virus montre ses propriétés destructrices le 26 de chaque mois. Écrit par un programmeur taïwanais, Tchernobyl corrompt les données du disque dur et détruit le système d'entrée/sortie de base (BIOS), ce qui rend impossible le démarrage de l'ordinateur, ce qui conduit finalement à la nécessité de remplacer la puce ROM. Le porteur du virus est un CD-ROM contenant un logiciel piraté.

    Un virus est apparu en Israël Ver.ExplorerZip combinant la fertilité du "ver" Mélisse au pouvoir destructeur " Tchernobyl". Ce virus se propage également par e-mail, mais vient en réponse à de vrais messages, il n'éveille donc pas de suspicion particulière chez l'utilisateur. Le message de virus contient des fichiers compressés avec un programme d'archivage ZIP. En essayant de décompresser, le virus affiche un message d'erreur et infecte l'ordinateur, après quoi il efface toutes les données du disque dur.

    Logiciel antivirus

    Ces programmes ne peuvent détecter que les virus dont ils connaissent les signatures (portraits) - sont placés dans la bibliothèque du programme.

    Les programmes antivirus sont divisés en :

    · Scanners ;

    · Programmes - médecins;

    · Auditeurs ;

    · Filtres ;

    · Immunisateurs.

    Scanners analyser les OP, les disques, rechercher les fichiers infectés.

    Programmes - médecins non seulement trouver les fichiers infectés, mais aussi les traiter en supprimant le corps du programme - le virus - du fichier.

    Les programmes les plus connus sont les médecins:

    Auditeurs- des programmes qui analysent l'état actuel des fichiers et des zones système du disque, ainsi que le comparent aux informations précédemment enregistrées dans l'un des fichiers de l'auditeur. En même temps, l'état de la table FAT, la longueur du fichier, l'heure de création, les attributs, les sommes de contrôle sont vérifiés.

    Filtres Sont des programmes résidents (veilleurs) qui informent l'utilisateur de toutes les tentatives d'un programme pour effectuer des actions suspectes. Contrôle des filtres :

    · Mise à jour des fichiers du programme et de la zone système du disque ;

    · Formatage de disque ;

    · Placement des résidents des programmes dans le PO.

    Programmes- des filtres doivent être installés lorsque vous travaillez sur Internet.

    1. Avant de lire le support de stockage, vérifiez qu'il n'y a pas de virus sur le support.

    2. Vérifiez les fichiers immédiatement après la décompression.

    3. Ne laissez pas de support dans les fentes lors de la mise sous tension et du redémarrage du PC. cela peut conduire à une infection par des virus de démarrage.

    4. Après avoir reçu l'email auquel vous avez joint fichier exécutable, n'exécutez pas ce fichier sans avoir préalablement vérifié.

    5. Lors de l'installation d'un grand produit logiciel vérifiez tous les fichiers de distribution et, après l'installation, vérifiez à nouveau la présence de virus.

    6. Mettez à jour les bases de données des programmes antivirus.

    : familiariser les étudiants avec le concept d'un virus, d'un programme antivirus, des types de virus, des antivirus modernes, des méthodes de lutte contre les virus.

  • Développement:
  • développer la capacité de défendre son point de vue dans une discussion, culture informatique, activité cognitive.
  • Éducatif:
  • pour éduquer l'attention, la précision, l'attitude économe envers les logiciels et les PC.

    Équipement:

    • Cours d'informatique
    • Projecteur
    • Logiciel : cours électronique ( Annexe 1), Microsoft Power Point, Microsoft Excel, Microsoft Security, Avast
    • Clé USB infectée par un virus
    • Jetons avec des nombres

    Littérature:

    • N.D. Ugrinovich Informatique. Cours de base 7e année. Moscou, BINOM, 2005
    • www.metod-kopilka.ru (présentation de l'enseignant Zhuravlev A.A. MBOU Secondary School No. 3, Donetsk)
    • http://ru.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (dessin animé)
    • Verbal (conférence, conversation-discussion).
    • Visuel (présentation électronique, revue antivirus).
    • Jeu (sondage des étudiants sur le sujet)

    Pendant les cours

    1. Moment d'organisation

    2. Introduction de nouveau matériel (la présentation électronique est utilisée).

    1. Informations historiques

    La première infection par le virus s'est produite en 1986 aux États-Unis. Un virus appelé "Brain" (cerveau) a infecté des disquettes, créé par le programmeur pakistanais Alvi. Aux États-Unis seulement, ce virus a infecté plus de 18 000 PC.

    Lorsqu'ils ont commencé à développer des virus, ils n'ont poursuivi que des recherches dans la nature, mais cela s'est progressivement transformé en une attitude ennemie envers les utilisateurs.

    2. Que sont les virus informatiques ?

    Les virus informatiques sont des programmes écrits intelligemment qui peuvent se répliquer, se copier, s'attacher spontanément à d'autres programmes et injecter de manière invisible leur code dans des documents, des pages Web Internet et des e-mails.

    3. Signes de virus

    1. Fin ou mauvais fonctionnement de programmes qui fonctionnaient auparavant.
    2. Ralentissement des performances du PC
    3. Impossibilité de démarrer le système d'exploitation
    4. Disparition de fichiers et de dossiers ou distorsion de leur contenu.

    4. Pourquoi un virus informatique est-il dangereux ?

    Après avoir infecté le PC, le virus peut s'activer (ou se réveiller) et commencer ses activités malveillantes.

    L'activation du virus peut être associée à certains événements ; (par exemple):

    • La venue d'une certaine date
    • Lancement du programme
    • Ouvrir un document

    5. Types de virus informatiques

    Les virus informatiques se distinguent par leur habitat et par le degré d'impact.

    Par "degré d'impact"

    • Non dangereux
    - en règle générale, ces virus obstruent la mémoire de l'ordinateur en se multipliant et peuvent organiser de petits trucs sales - jouer la mélodie qu'ils contiennent ou montrer une image;
  • Dangereux
  • - ces virus sont capables de créer certaines perturbations dans le fonctionnement du PC - plantages, redémarrages, blocage du PC, ralentissement du fonctionnement de l'ordinateur, etc. ;
  • Très dangereux
  • - des virus dangereux peuvent détruire des programmes, effacer des données importantes, tuer les zones de démarrage et système du disque dur, qui peuvent ensuite être jetées.

    Virus informatiques par "habitat"

    • Virus de fichiers -
    sont intégrés dans les programmes et sont activés lorsqu'ils sont lancés. Une fois lancé, un programme infecté peut infecter d'autres fichiers jusqu'à ce que l'ordinateur soit éteint ou que le système d'exploitation soit redémarré. .
  • Macrovirus -
  • L'infection se produit lorsqu'un fichier de document est ouvert dans la fenêtre du programme, sauf si la possibilité d'exécuter des macros (macros) y est désactivée.
  • Virus de réseau -
  • peuvent transmettre leur code de programme sur des réseaux informatiques et l'exécuter sur des ordinateurs connectés à ce réseau. L'infection par un virus de réseau peut se produire lorsque vous travaillez avec une messagerie électronique ou lorsque vous « voyagez » sur le World Wide Web.

    6. Vous devez savoir

    Si, lorsque vous vous rendez sur un site, vous recevez un message que votre ordinateur est infecté par un ou plusieurs antivirus, ne vous précipitez pas pour accepter le scan proposé de votre ordinateur et l'installation d'un programme gratuit à cet effet. Désormais, les soi-disant logiciels malveillants, de faux programmes antivirus, se sont généralisés, dont le but est de faire payer à l'utilisateur une version payante d'un logiciel antivirus prétendument de haute qualité. Si vous êtes d'accord avec une telle installation, le programme en cours d'exécution sur votre ordinateur continuera à « bloquer et détruire » les virus, démontrant ainsi sa « qualité ». En réalité, le programme ne fait rien, mais affiche simplement des fenêtres sur les virus détectés et propose d'acheter une version payante. Selon Symantec, il existe déjà des dizaines de millions d'ordinateurs aux États-Unis sur lesquels plus de 250 variétés de ces programmes antivirus malveillants sont installées.

    7. Virus dangereux

    Le plus grand danger est créé par les virus de messagerie réseau qui se propagent sur les réseaux informatiques dans les fichiers joints aux messages électroniques. L'activation d'un virus de messagerie et l'infection d'un ordinateur peuvent se produire lors de l'affichage d'un message électronique.

    La propagation des virus informatiques (vu sur la diapositive 11).

    8. L'épidémie mondiale d'infection par le virus du courrier a commencé 5 mai 2000 lorsque des dizaines de millions d'ordinateurs connectés à Internet ont reçu un message électronique et un nom attrayant JE VOUS AIME... Le message contenait une pièce jointe de virus. Une fois que le destinataire a lu ce message, le virus a infecté l'ordinateur et a commencé à détruire le système de fichiers.

    9. Comment se protéger des virus ?

    Pour une protection préventive contre les virus informatiques, il n'est pas recommandé d'exécuter des programmes, d'ouvrir des documents et des messages électroniques reçus de sources douteuses et non préalablement analysés par des programmes antivirus.

    10. Programmes antivirus

    Les programmes antivirus sont les plus efficaces dans la lutte contre les virus informatiques. Les programmes antivirus utilisent des listes constamment mises à jour de virus connus, qui incluent le nom du virus et son code.

    Si le programme antivirus détecte un code de programme de virus dans un fichier, le fichier est considéré comme un virus infecté et est soumis à une "désinfection", c'est-à-dire que le code du programme de virus en est supprimé.

    Si la désinfection n'est pas possible, l'intégralité du fichier est supprimée.

    11. Le processus d'infection virale et de désinfection des fichiers. (couvert dans les diapositives 16-17)

    12. Programmes antivirus

    • Analyseurs antivirus
    qui, après le démarrage, analyse les fichiers et la RAM à la recherche de virus et assure leur neutralisation.
  • Antivirus "veilleurs"
  • (moniteurs) se trouvent en permanence dans la RAM de l'ordinateur et garantissent que les fichiers sont vérifiés au fur et à mesure de leur chargement dans la RAM.

    Les programmes antivirus les plus efficaces dans la lutte contre les virus informatiques sont :

    • Kaspersky Lab Anti-Virus
    • Docteur Web
    • NOD 32
    • AVAST
    • Sécurité Microsoft
    • Avira

    13. Les virus les plus populaires la semaine dernière. (diapositive 20) (Ces données doivent être mises à jour avant la leçon.)

    3. Conversation-discussion avec les étudiants

    1. Selon vous, qui crée des virus informatiques et pourquoi ?
    2. Quel est le meilleur : un antivirus téléchargé sur Internet ou un antivirus sous licence ?

    (Chaque étudiant doit avancer son hypothèse et défendre son point de vue)

    4. Revue et analyse comparative des antivirus Microsoft Security et Avast. Traitement de la carte flash avec l'antivirus Microsoft Security.

    5. Le résultat de la leçon est réalisé sous la forme du jeu "Sauver l'ordinateur des virus"

    Les élèves sont invités à répondre à 6 questions. Pour chaque bonne réponse, les élèves reçoivent un jeton avec un numéro, si personne n'a répondu correctement, alors le jeton n'est pas donné. A partir des jetons reçus, les élèves doivent ajouter un code, le saisir dans un ordinateur (une feuille a été préalablement créée dans Microsoft Excel ( Annexe 2)).

    Des questions:

    1. En quelle année la première infection par le virus s'est-elle produite ? (jeton 6)
    2. En quelle année l'infection virale massive s'est-elle produite? (jeton 2)
    3. Quel était le nom du premier virus informatique ? (jeton 3)
    4. Quel est le moyen le plus efficace de lutter contre les virus ? (jeton 5)
    5. Types de virus (jeton 1)
    6. Types d'antivirus (jeton 4)

    Devoirs

    p.1.7, entrées dans le cahier

    À la fin de la leçon, les élèves sont invités à regarder le dessin animé Orage (épisode 24) du cycle Whymochka.

    2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.