С помощью какой программы осуществляется несанкционированное воздействие на информацию макрос вирус

Обновлено: 08.07.2024

В наше время, пожалуй, трудно найти пользователя современных информационно-коммуникационных технологий, который хотя бы раз не испытал на себе негативное воздействие вредоносных компьютерных программ. Некоторые из них относительно безобидны, другие могут причинить непоправимый вред не только информационным активам, но и самому компьютерному оборудованию. В отношении наиболее опасных авторы предлагают и вовсе использовать термины "информационное оружие"[1] или "кибероружие"[2]. Недавние атаки на информационную инфраструктуру ряда государств, в том числе России, вирусов-шифровальщиков WannaCry и Petya, не позволяют признавать такие оценки надуманными либо преувеличенными. В общей сложности только от WannaCry пострадало более 500 тыс. компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям в более чем 150 странах мира[3].

Парадоксально, но, несмотря на значимость проблемы, в отечественной уголовно-правовой науке так и не сложилось единообразного понимания "вредоносной программы" как конструктивного признака ст. 273 УК РФ.

В свою очередь, М.А. Ефремова подчеркивает, что основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации, определяется тем, что все действия производятся без уведомления пользователя, скрытно от него, а сам пользователь зачастую и не подозревает о наличии такой программы на его компьютере[8].

А.П. Кузнецов также обосновывает, что вредоносность или полезность соответствующих компьютерных программ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это может являться технической функцией лицензионных (разрешенных) компьютерных программ), а тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает компьютерную программу вредоносной[9].

В.М. Быков, В.Н. Черкасов резюмируют, что для того чтобы программа считалась вредоносной, она должна соответствовать следующим трем критериям: 1) направленность на уничтожение информации; 2) несанкционированный характер работы; 3) целью создания программы является оказание неправомерного воздействия на информационные ресурсы[10].

Нельзя не отметить спорный характер первого критерия, который неоправданно ограничивает вредоносность программы ее нацеленностью именно на уничтожение компьютерных данных.

По мнению В.Б. Вехова, для того чтобы признать компьютерную программу вредоносной, необходимо доказать наличие совокупности следующих обстоятельств: 1) программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации; 2) программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий; 3) программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети на реализацию своего назначения (алгоритма)[11].

В судебно-следственной практике, пожалуй, наибольшее распространение получило признание вредоносными компьютерных программ, которые заведомо предназначены для генерации кода установки (серийного номера) и кода активации, запрашиваемых при установке лицензионных программных продуктов (KEYGEN.exe и др.). Так, Р. был осужден по ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Согласно приговору суда, Р., находясь в помещении общества с ограниченной ответственностью, из корыстной заинтересованности выполнил несанкционированное копирование (установку) с неустановленного следствием носителя информации программного продукта AutoCAD-2014 на системный блок электронно-вычислительной машины, принадлежащей организации, и для достижения работоспособности указанного программного продукта незаконно использовал вредоносную компьютерную программу X-Force с неустановленного следствием носителя информации. Таким образом, Р. умышленно использовал вредоносную программу X-Force, чем заведомо исключил возможность штатной установки лицензионного ключа программы AutoCAD-2014 и тем самым заведомо несанкционированно модифицировал (изменил) продукцию AutoCAD-2014, обеспечив нейтрализацию средств защиты и нормальное функционирование работы программного продукта AutoCAD-2014, неправомерно копированного (установленного) им с не установленного следствием носителя[12].

Сравнительно реже правоохранительные органы выявляют случаи использования "компьютерных вирусов", "троянов" и т.п. Так, например, М. был осужден по ч. 1 ст. 273 УК РФ. В соответствии с приговором суда М., обладая специальными познаниями в области работы с компьютерными программами, действуя умышленно, находясь по месту жительства, приобрел путем копирования с неустановленных интернет-ресурсов компьютерные программы, заведомо предназначенные для несанкционированного копирования компьютерной информации, после чего посредством принадлежащего ему компьютерного оборудования, а также находящихся в его пользовании хостинговых сервисов (серверов для хранения информации в сети Интернет) использовал указанные вредоносные компьютерные программы для заражения 50 компьютеров неустановленных пользователей сети Интернет и построения из них контролируемой сети, в результате чего без ведома и согласия указанных пользователей скопировал хранящуюся в памяти зараженных устройств компьютерную информацию, содержащую сведения о логинах и паролях авторизации пользователей на различных интернет-ресурсах, которую планировал использовать в личных целях. Согласно заключению эксперта, на жестком диске персонального компьютера М. обнаружены комплексы вредоносного программного обеспечения, предназначенного для построения "ботнетов" ("бот-сетей"), то есть сетей из зараженных соответствующим вирусом компьютеров, с возможностью удаленного копирования информации назначенным владельцем указанной сети без ведома пользователя и без получения его согласия на применение указанных программ. Работа обнаруженного на жестком диске вредоносного программного обеспечения построена на использовании вирусов типа "троян" ("троянская программа")[13].

В связи с этим обоснованно возникает вопрос, может ли вредоносность программы выражаться в ее направленности на совершение посягательств в отношении иных охраняемых уголовным законом объектов? В.С. Комиссаров дает утвердительный ответ на этот вопрос, поскольку считает, что вредоносность может быть обусловлена не только самим алгоритмом действия программы, направленным на уничтожение, блокирование, модификацию или копирование информации, но и "специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, хулиганства и т.д.)"[15].

В.А. Голуб и М.В. Овчинникова также расширительно толкуют содержание вредоносной программы, определяя ее как программу или фрагмент кода, специально созданные для выполнения или способствующие выполнению несанкционированных действий в информационной системе или информационно-телекоммуникационной сети, в результате которых возможно причинение вреда пользователям этой системы (сети) или другим лицам[16].

К.Н. Евдокимов делает вывод, что вредоносными программами могут быть и обычные лицензионные компьютерные программы в случае их использования при совершении преступного деяния и достижения вредных последствий, указанных в ст. 273 УК РФ[19]. Полагаем, что автор необоснованно смешивает вредоносные программы и легальное программное обеспечение, которое достаточно часто используется при совершении посягательств на объекты уголовно-правовой охраны. Известно, что многие разрешенные к обороту программные продукты применяются злоумышленниками для совершения преступлений. Так, например, программы для записи дисков (InfraRecoder, BurnAware, Nero и др.) используются злоумышленниками для изготовления контрафактной продукции (неправомерного копирования информации), программное обеспечение для удаленного администрирования (RDP, VNC, DameWare, TeamViewer, Remote Office Manager, Hamachi, и т.д.) довольно часто применяется при совершении хищений, связанных с неправомерным вмешательством в системы дистанционного банковского обслуживания. Вместе с тем вредоносными их признавать нельзя, поскольку такие программы по факту остаются аутентичными, сохраняют стандартный набор настроек и возможностей, заложенный разработчиком.

Другое дело, когда центральную часть легальной программы (так называемый "движок") приспосабливают для совершения конкретных преступлений. Например, для незаконного пополнения баланса проездных билетов злоумышленник использует одну из многих компьютерных программ, предназначенных для записи информации с одного носителя на другой, но меняет ее интерфейс таким образом, чтобы можно было выбрать перевозчика, количество поездок, срок действия и т.п. В этом случае, на наш взгляд, можно говорить о наличии признаков изготовления вредоносной компьютерной программы, поскольку в окончательном виде полученное программное обеспечение обладает уже другими характеристиками, напрямую указывающими на ее предназначение для осуществления противоправной деятельности.

Также рекомендуется Вам:

Подобное толкование, на наш взгляд, позволит предупредить в будущем возможные проблемы применения такого оперативно-розыскного мероприятия, как получение компьютерной информации (было внесено в Федеральный закон от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности" в июле 2016 г.[20]). А.Л. Осипенко совершенно справедливо отмечает, что законодатель вряд ли связывает проведение данного оперативно-розыскного мероприятия с простейшими формами обращения к компьютерным ресурсам, находящимся в открытом доступе. Такие действия, осуществляемые, как правило, гласно и не подразумевающие необходимости преодоления определенных препятствий, следует оформлять как наведение справок, сбор образцов для сравнительного исследования и т.д. Основу же получения компьютерной информации как оперативно-розыскного мероприятия составляют достаточно сложные в техническом плане и требующие специальной подготовки действия по добыванию хранящейся в компьютерных системах или передаваемой по техническим каналам связи информации о лицах и событиях, вызывающих оперативный интерес[21].

Библиография

2. Быков В.М., Черкасов В.Н. Преступления в сфере компьютерной информации: криминологические, уголовно-правовые и криминалистические проблемы: Монография. М., 2015. 325 с.

6. Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Монография. Иркутск, 2013. 267 с.

7. Ефремова М.А. Уголовная ответственность за преступления, совершаемые с использованием информационно-коммуникационных технологий: Монография. М., 2015. 200 с.

9. Кузнецов А.П. Полный курс уголовного права: В 5 т. / Под ред. д. ю. н., проф., заслуж. деятеля науки РФ А.И. Коробеева. СПб., 2008. Т. 4: Преступления против общественной безопасности. 672 с.

13. Уголовное право: Особенная часть / Под ред. А.И. Рарога. М., 2009. 704 с.

14. Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие. М., 2001. 421 с.

15. Kaspersky E. What is wrong with "legal malware"? // Forbes. 22 dec. 2014.

[1] Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации: Учеб. пособие. М., 2001. С. 40.

[4] СЗ РФ. 2009. N 13. Ст. 1460.

[5] ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.

[8] Ефремова М.А. Уголовная ответственность за преступления, совершаемые с использованием информационно-коммуникационных технологий: Монография. М., 2015. С. 101.

[9] См.: Кузнецов А.П. Полный курс уголовного права: В 5 т. / Под ред. д. ю. н., проф., заслуж. деятеля науки РФ А.И. Коробеева. СПб., 2008. Т. 4: Преступления против общественной безопасности. С. 657.

[10] Быков В.М., Черкасов В.Н. Преступления в сфере компьютерной информации: криминологические, уголовно-правовые и криминалистические проблемы: Монография. М., 2015. С. 126.

[11] Вехов В.Б. Вредоносные компьютерные программы как предмет и средство совершения преступления // Расследование преступлений: проблемы и пути их решения. 2015. N 2 (8). С. 45.

[12] Приговор Александровского городского суда Владимирской области от 19 августа 2015 г. по делу N 1-82/2015.

[13] Приговор Андроповского районного суда Ставропольского края от 6 апреля 2017 г. по делу N 1-31/2017.

[16] Голуб В.А., Овчинникова М.В. Проблема корректного определения термина "вредоносная программа" // Вестник Воронеж. гос. ун-та. Серия: Системный анализ и информационные технологии. 2008. N 1. С. 141.

[17] СЗ РФ. 2007. N 38. Ст. 4552.

[19] Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Монография. Иркутск, 2013. С. 60.

[20] Федеральный закон от 06.07.2016 N 374-ФЗ "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" // СПС "КонсультантПлюс".

[21] Осипенко А.Л. Новое оперативно-розыскное мероприятие "получение компьютерной информации": содержание и основы осуществления // Вестник Воронежского института МВД России. 2016. N 3. С. 86.

[22] Баженов С.В. Оперативно-розыскное мероприятие "Получение компьютерной информации" // Научный вестник Омской академии МВД России. 2017. N 2 (65). С. 32.

[23] Kaspersky E. What is wrong with "legal malware"? // Forbes. 22 dec. 2014.

content/ru-ru/images/repository/isc/2017-images/virus-img-04.jpg

Первый макровирус, получивший название Concept, появился в июле 1995. Впоследствии макровирусы (чаще всего заражающие документы Word) стали основным типом вирусов и оставались таковыми до конца прошлого века, когда Microsoft по умолчанию отключила макросы в Office (версии Office 2000 и выше).

С тех пор киберпреступникам приходилось делать попытки обмануть своих жертв, вынуждая их включать макросы до того, как их зараженный макрос сможет заработать.

Как распространяются макровирусы

Макровирусы чаще всего встречаются в документах или вставляются как вредоносный код в программы обработки текстов. Они могут содержаться в документах, прикрепленных к электронным письмам, или код может быть загружен после нажатия «фишинговых» ссылок в баннерной рекламе или URL-адресах.

Их трудно обнаружить, так как они не работают до тех пор, пока не будет запущен зараженный макрос - тогда они выполняют ряд команд.

Макровирус похож на троянскую программу: он может выглядеть вполне безопасным, и пользователи не сразу замечают какие-либо вредоносные последствия. Однако в отличие от троянских программ макровирусы могут копировать самих себя и заражать другие компьютеры.

Риски

Основной опасностью макровирусов является их способность быстро распространяться. Как только зараженный макрос запущен, все другие документы на компьютере пользователя подвергаются заражению.

Некоторые из этих вирусов производят изменения в текстовых документах (например, пропускают или вставляют слова), другие получают доступ к аккаунтам электронной почты и отправляют копии зараженных файлов всем контактам пользователя, а те в свою очередь открывают эти файлы, поскольку они присланы из надежного источника.

Эти вирусы также могут быть предназначены для удаления или заражения сохраненных данных. Кроме того, важно отметить, что макровирусы являются кросс-платформенными: они могут заражать компьютеры Windows и Mac, используя один и тот же код.

Любая программа, использующая макросы, может работать как хост, и любая копия зараженной программы, отправленная по электронной почте, хранящаяся на диске или на USB-накопителе, будет содержать вирус.

Чтобы удалить эти вирусы, следует использовать надежное защитное ПО, которое предоставляет специальные средства обнаружения и удаления вирусов. Обычные проверки очистят любые зараженные документы и предотвратят загрузку новых компьютерных вирусов.

Типы макровирусов

Встречается несколько форм макровирусов. Некоторые считают, что эти вирусы являются пережитком конца 1990-х годов, но в последние годы они вернулись к активной деятельности, заставляя пользователей проявлять особую бдительность.

Нажмите, чтобы узнать подробности

Тест по информатике по теме: Защита от вредоносных программ (учебник: Н.Д. Угринович. Информатика и ИКТ. Базовый уровень. 11 класс) содержит 2 варианта (15 вопросов) предназначен для тематического контроля (безмашинный вариант) с целью проверки знаний обучающихся. Архив содержит 3 файла: ответы, вариант 1, вариант 2.

Вы уже знаете о суперспособностях современного учителя? Тратить минимум сил на подготовку и проведение уроков. Сделать изучение нового материала максимально понятным. Избавить себя от подбора заданий и их проверки после уроков.

Просмотр содержимого документа
«Вар. 1. ТЕСТ вредон. программы»

Вариант 1. Тест: Вредоносные программы. 11 класс.

1.Вопрос: Сопоставьте номер изображения и

название программы)

1)
2)
3)

4)
5)
6 )

1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.

2. Вопрос: RAID-массив - это.

1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.

3. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.

4. Вопрос: Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор

5. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)

1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви

6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)

1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.

7. Вопрос: Сетевые черви - это…

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

8. Вопрос: К биометрической системе защиты относятся: (выберите несколько вариантов ответа)

1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев

9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.

10.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

11. Вопрос: Руткит - это.

Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы

12. Вопрос: Компьютерные вирусы – это…

Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках

13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.

14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.

15. Вопрос: Вирус поражающий документы называется

1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.

Просмотр содержимого документа
«Вар. 2. ТЕСТ вредон. программы»

Вариант 2. 11 класс. Тест: Вредоносные программы.

1. Вопрос: Сопоставьте номер изображения и

название программы


1)
2)
3)


4)


5)
6)

1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.

2. Вопрос: RAID-массив - это.

Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.

3. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)

1) антивирусные программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) программы, наносящие вред пользователю, работающему на зараженном компьютере
4) шпионские программы
5) троянские утилиты и сетевые черви

4. Вопрос: Руткит - это.

Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) вредоносная программа, маскирующаяся под макрокоманду
3) набор программ или программа для скрытого взятия под контроль взломанной системы

4) разновидность межсетевого экрана
5) программа, использующая для распространения Рунет (Российскую часть Интернета)

5. Вопрос: Вирус поражающий документы называется

1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.

6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)

1) Потенциально опасные программы
2) Черви, трояны
3) Шпионские и рекламные программы
4) Программы-шутки, вирусы, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.

7. Вопрос: Сетевые черви - это…

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы

2) Хакерские утилиты, управляющие удаленным доступом компьютера
3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

4) Вирусы, которые проникнув на компьютер, блокируют работу сети
5) Вирусы, которые внедряются в документы под видом макросов

8. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
3) Чтобы защитить компьютер недостаточно только установить антивирусную программу
4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного

5) На Web-страницах могут находиться сетевые черви.

6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.

9. Вопрос : Выберите методы реализации антивирусной защиты

1) аппаратные и программные;
2) программные, аппаратные и организационные

3) только программные
4) достаточно резервного копирования данных.

10. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.

11. Вопрос: Продолжите: Профилактическая работа от файловых вирусов состоит ____________________________

12. Вопрос: Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:
1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран

13. Вопрос: Компьютерные вирусы – это…

Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске

3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
4) Это скрипты, помещенные на зараженных интернет-страничках

5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

14. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.

15. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Запустить антивирусную программу


В данный момент вы не можете посмотреть или раздать видеоурок ученикам

Чтобы получить доступ к этому и другим видеоурокам комплекта, вам нужно добавить его в личный кабинет, приобрев в каталоге.

Получите невероятные возможности



2. Раздавайте видеоуроки в личные кабинеты ученикам.


3. Смотрите статистику просмотра видеоуроков учениками.

Конспект урока "Защита от вредоносных программ"

Любая информация, которая хранится на компьютере, должна быть защищена не только от несанкционированного доступа и физических воздействий, но и от вредоносных программ.

На этом уроке мы с вами рассмотрим типы вредоносных программ, остановимся более подробно на компьютерных вирусах и способах защиты от них, а также рассмотрим принципы работы антивирусных программ.

Вредоносная программа – это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, которая хранится на компьютере, с целью причинения вреда владельцу компьютера.

Давайте рассмотрим некоторые типы вредоносных программ:

· вирусы, черви, троянские и хакерские программы;

· шпионские и рекламные программы;

· потенциально опасное программное обеспечение.

В первую группу входят наиболее распространённые и опасные категории вредоносных программ. Такие программы распространяют свои копии по локальным и глобальным сетям. Но в тоже время вредоносные программы, включённые в эту группу, имеют свои отличия. Рассмотрим их более подробно.

Начнём с червей. При активизации червя может произойти уничтожение программ и данных.

Интернет-черви – это разновидность вредоносных программ, которые распространяются через электронную почту и сеть Интернет. Они делятся на почтовых червей и веб-червей.

Веб-черви распространяются при помощи веб-сервисов. Заразить компьютер таким вирусом можно при посещении заражённого сайта. Чаще всего веб-черви прячутся в активных элементах веб-страниц или скриптах.

Троянские программы (Трояны) осуществляют тайные действия по сбору, изменению и передаче информации злоумышленникам.

Троянские программы появляются на компьютере таким же способом, как и сетевые черви.

Троянские программы бывают следующих видов:

· Трояны удалённого управления;

· Трояны, ворующие информацию.

Трояны удалённого управления – троянские программы backdoor – это вредоносные программы, с помощью которых можно выполнять скрытое удалённое управление компьютером. Отличие троянов удалённого доступа от червей в том, что их распространение по сети происходит не самопроизвольно. Такие программы управляются при помощи специальной команды так называемого хозяина, которая управляет данной копией троянской программы.

Трояны-шпионы – это вредоносные программы, которые ведут электронный шпионаж за пользователем заражённого компьютера. Эти программы могут, например, записывать нажатия клавиш на клавиатуре или записывать изображения на экране. Такая информация чаще всего используется для кражи информации пользователей о различных платежах в банковских системах.

И последняя разновидность троянских программ, которую мы рассмотрим, – Трояны, ворующие информацию. Такие программы ищут и передают информацию о пользователе или компьютере.

Хакерские программы предназначены для захвата контроля над удалённым компьютером или сетью компьютеров или же для вывода его из строя.

Во вторую группу входят шпионское и рекламное программные обеспечения. Если на компьютере появляются такие программы, то они могут принести некоторые неудобства пользователю или даже нанести значительный ущерб.

Шпионские программы – это программное обеспечение, которое тайно устанавливается и используется для доступа к информации, хранящейся на компьютере.

Рекламные программы отображают рекламные объявления, которые загружаются из Интернета.

Чаще всего эти объявления появляются в отдельных окнах на рабочем столе или поверх рабочего окна. При закрытии таких окон программа всё равно продолжает работать и следить за действиями пользователя в Интернете.

Третья группа – потенциально опасное программное обеспечение. Такие программы, в принципе, не являются вредоносными, но при некоторых обстоятельствах они могут нанести вред компьютеру.

Другими словами, потенциально опасные программы – это программное обеспечение, могущее нанести косвенный вред компьютеру, на котором установлено, или другим компьютерам в сети.

Важно знать, что за создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность: УК РФ, Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

А сейчас мы с вами переходим непосредственно к защите от вредоносных программ. Для этого существуют антивирусные программы.

Антивирусная программа – это программа, предназначенная для обнаружения и удаления компьютерных вирусов, а также для эффективной защиты от них.

Работа антивирусной программы заключается в сканировании файлов, загрузочных секторов дисков и оперативной памяти компьютера и выявлении в этих элементах известных или новых вредоносных программ.

В каждой антивирусной программе существует своя база данных сигнатур, которая обновляется при появлении обновлений через Интернет. Сигнатура – это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы. При обнаружении такой последовательности в каком-либо файле, антивирусная программа предлагает на выбор возможные действия с ним.

Только отчёт. В этом случае ничего с файлом не происходит, только вносится информация о нём в отчёт.

Лечить заражённые файлы. В этом случае антивирус пытается лечить заражённый файл. Если же это невозможно, то необходимо выполнить с файлом другое действие, например, удалить.

Удалить заражённые файлы. Антивирусная программа удаляет заражённые файлы с компьютера.

Переименовать. При выборе этого действия происходит переименование заражённого файла.

Пропустить. В данном случае антивирусная программа ничего не делает с заражённым файлом.

Карантин. Антивирус перемещает заражённый файл на карантин. В дальнейшем файл может быть вылечен или удалён.

Существует 3 вида антивирусных программ:

· сканер (функция защиты по требованию пользователя);

· монитор (функция постоянной защиты);

Антивирусный сканер пользователь может запускать самостоятельно или же задавать время автоматического запуска такой программы. Работа сканера заключается в проверке оперативной памяти и жёстких и сетевых дисков на наличие вредоносных программ.

Антивирусный ревизор контролирует изменения, произошедшие с программами и файлами на дисках.

Необходимо помнить, что антивирусные программы требуют постоянного обновления баз данных сигнатур, так как новые вирусы создаются регулярно.

У любой антивирусной программы есть свои недостатки. Давайте познакомимся с некоторыми из них:

· Отсутствие стопроцентной защиты от вирусов.

· Требуется значительная часть вычислительных ресурсов системы для работы. Это приводит к уменьшению быстродействия компьютера.

· Ложные срабатывания. То есть программа может увидеть вирус там, где его нет на самом деле.

· Загружают обновления из Интернета. При этом происходит расход вашего трафика.

· Базы данных занимают много места на компьютере.

Давайте рассмотрим основные признаки появления вирусов на компьютере:

· Прекращение работы, неправильная работа или произвольный запуск программ.

· Медленная работа компьютера.

· Невозможность загрузки операционной системы.

· Исчезновение файлов и каталогов или искажение их содержимого.

· Изменение даты и времени создания файлов.

· Изменение размеров файлов.

· Частое обращение к жёсткому диску (часто мигает лампочка на системном блоке).

· Неожиданное значительное увеличение количества файлов на диске.

· Существенное уменьшение размера свободной оперативной памяти.

· Частые зависания и сбои в работе компьютера.

· Зависание или неожиданное поведение браузера (например, невозможно закрыть окно программы).

При появлении вируса на вашем компьютере необходимо для начала сохранить нужную информацию на любой носитель информации, после этого следует отключить компьютер от сети и Интернета и запустить антивирусную программу. После того как вирусы были найдены, нужно их удалить и перезагрузить компьютер. При перезагрузке антивирусная программа должна проверить ещё раз компьютер до загрузки самой операционной системы.

Если нет возможности загрузить операционную систему с жёсткого диска, то нужно попробовать загрузить компьютер в безопасном режиме или же с диска аварийной загрузки Windows.

Компьютерный вирус – это программа, которая обладает способностью без предупреждения пользователя создавать свои копии и внедрять их в различные объекты и ресурсы компьютера и компьютерных сетей, нанося им вред. К объектам и ресурсам системы относятся файлы, загрузочные секторы дисков и документы.

При попадании вируса на компьютер он может начать свою работу сразу или же при определённых обстоятельствах. К таким обстоятельствам могут относиться запуск определённой программы или же наступление определённого времени и т. д. После того, как вирус был активирован, он может давать команды компьютеру на выполнение каких-либо действий.

Вирусы делятся на файловые, загрузочные, сетевые и макровирусы. Давайте рассмотрим эти вирусы немного подробнее.

А начнём с файловых вирусов. Файловые вирусы – это вредоносные программы, работа которых заключается в распространении своих копий по всему компьютеру. Прослеживается две цели запуска таких вирусов: последующий запуск своего кода при каких-либо действиях пользователя; дальнейшее внедрение в другие ресурсы компьютера.

Следующий тип вирусов, который мы рассмотрим, – это загрузочные вирусы. Загрузочные вирусы – это вредоносные программы, которые заражают загрузочный сектор гибкого или жёсткого дисков. Запуск таких вирусов происходит при загрузке или перезагрузке операционной системы.

Давайте разберёмся, как это происходит.

При загрузке компьютера сначала происходит проверка установленного оборудования, после чего передаётся управление программе системной загрузки, которая считывает сектор загрузочного диска и передаёт на него управление.

Как говорилось выше, загрузочный вирус записывается в загрузочный сектор диска.

Таким образом, после передачи управления на загрузочный сектор, управление принимают не системные файлы, а код вируса, который был предварительно записан в этот сектор. Вся же информация, которая до этого хранилась в загрузочном секторе, перезаписывается в другой, например, в ближайший свободный.

Для защиты от таких видов вирусов рекомендуется отказаться от загрузки операционной системы с гибкого диска, а в BIOS компьютера установить защиту загрузочного сектора от изменений.

Сетевые вирусы – это вирусы, которые распространяются по компьютерной сети. Их мы с вами рассматривали чуть выше.

Макровирусы – это вирусы, которые поражают файлы приложения Microsoft Office. То есть макровирусы – это макрокоманды (макросы) на встроенном языке программирования Visual Basic for

Application, которые помещаются в документ.

После открытия заражённого документа макровирус постоянно присутствует в памяти компьютера и может заражать другие документы или шаблоны документов. Угроза заражения исчезает только после закрытия приложения.

Для того, чтобы такой вирус не попал на компьютер, нужно избежать открытия заражённых файлов. При открытии файла Microsoft Office приложение предупреждает о наличии в нём макросов и предлагает запретить их загрузку. То есть для защиты компьютера необходимо запретить загрузку макросов, но в то же время будут отключены и полезные макросы, которые содержатся в документе.

Пришла пора подвести итоги урока. На этом уроке мы с вами познакомились с типами вредоносных программ, узнали, что такое антивирусная программа и какие бывают типы таких программ. Также рассмотрели типы компьютерных вирусов.

Читайте также: