Информатика 7 класс с какими целями могут быть использованы зараженные компьютеры

Обновлено: 05.07.2024

Учебно-методическое обеспечение: ПК, проектор, учебник Информатика и информационные технологии. Учебник для 7 класса / Н.Д. Угринович. – 3-е изд. – М.: БИНОМ. Лаборатория знаний, 2006; раздаточный материал, презентация к уроку (приложение 3), интерактивная доска.

Ход урока

I. Организационный момент.

Проверка готовности к занятию.

II. Актуализация ранее изученного материала.

1. Таблицы самоанализа работы на уроке и этапов урока.

Оценка себе за работу на этом этапе уроке

Оценка этапа урока (насколько тебе понравилось)

Проверка домашнего задания

Объяснение нового материала (презентация)

2. Фронтальная работа.

  • Что такой файл? Файловая система?
  • Что такое графический интерфейс операционной системы?
  • Какие основные элементы окна Вам известны?
  • Найдите ошибки в каталоге

Работа с материалами на интерактивной доске (Приложение 1).

3. Индивидуальная работа.

  • Работа по карточкам (составление дерева каталогов) (Приложение 2).
  • Рассказ: Что представляет собой рабочий стол операционной системы Windows.

4. Мини итог.

III. Изучение нового материала. (Приложение3).

  1. Один или несколько файлов объединенные и сжатые для уменьшения информационного объема.
  2. Устройство вывода информации, предназначенное для вывода на бумагу текстовой, числовой и графической информации.
  3. Последовательность команд, которую выполняет компьютер в процессе обработки данных.
  4. Устройство ввода символьной информации.
  5. Устройство ввода графической информации в оперативную память компьютера.

2. Вступительная беседа.

– Назовите несколько общих признаков человека и компьютера. Сравните их по функциональным возможностям.

Компьютер – это электронный аналог человека. Человек, как любой биологический организм, подвергается воздействию различных болезнетворных вирусов.

– А может ли «заболеть», «заразиться» вирусом компьютер?

Вот сегодня мы и узнаем: Как это происходит, как этого избежать и как «вылечить» компьютер? Сколько существует компьютерных вирусов, как они себя ведут, попав «в организм» компьютера? Последствия заражения компьютерным вирусом. Каковы они?

3. Объяснение нового материала.

Компьютерный вирус – это специально созданная небольшая программа, предназначенная для нарушений работы компьютера. Записываясь в системные области диска или приписываясь к файлам и производит различные нежелательные действия, которые, зачастую, имеют катастрофические последствия.

  • 1959 год – на ЭВМ IBM 650 обнаружен вирус, который «съедал» часть слов.
  • Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных компьютеров.
  • 1988 год – Роберт Моррис в США написал вирус, поразивший 2000 компьютеров.

В настоящее время известно более 50 тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям. К концу 1989 года в ряде стран (США, Великобритания, ФРГ) находятся на рассмотрении законы, предусматривающие для разработчиков компьютерных вирусов значительные сроки тюремного заключения. (В США до 15 лет).

Человек, как биологический организм, подвержен различным воздействиям внешней среды, в том числе и различным заболеваниям, причинами возникновения которых, иногда, являются вирусы и бактерии, проникающие в организм человека из вне.

– Попробуйте описать этапы и последствия заражения человека каким-либо вирусом (акцент на следующие моменты):

  • проникновение вируса в организм человека происходит извне;
  • способность вируса к саморазмножению;
  • активизация некоторых вирусов не сразу после проникновения в организм, а через некоторое время.

Активизация может наступить:

  • Наступлением определённой даты или дня недели.
  • Запуском программы.
  • Открытием документа и т.д.

Типы вирусов по среде обитания:

  • Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключенных к этой сети.
  • Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.
  • Внедряются в программу и активизируются при их запуске.
  • Могут заражать другие файлы до момента выключения компьютера.
  • Заражают файлы документов, например, текстовых документов.
  • Угроза заражения прекращается только после закрытия текстового документа.

Избежать заражения вирусами практически невозможно, поэтому необходимы регулярные профилактические мероприятия:

  • Тестирование компьютера на наличие вирусов с помощью антивирусных программ.
  • Проверка дискет и дисков на наличие вирусов.
  • Защита своих дискет от записи при работе на других компьютерах.
  • Создание архивных копий ценной для вас информации.
  • Регулярное обновление антивирусных программ.

4. Антивирусные программы.

5. Правила техники безопасности при работе за компьютером.

6. Практическая работа учащихся (самостоятельная по алгоритму (Приложение 4)).

7. Проверка выполнения практической работы. Анализ результатов.

1) Просмотр сайтов. Данный случай – один из лидеров среди способов заразить ваш компьютер. Чаще всего вирусы проникают на наши ПК через сайты, целевой аудиторией которых являются люди старше 18 лет. Данный вид сайтов весьма ненадёжен – через них вирусы распространяются наиболее часто. Вторыми в этом рейтинге идут игровые сайты, а также те, на которых можно скачать взломанные программы. Нередко мошенники умышленно создают Интернет-странички такого рода, чтобы распространить некий вирус, при помощи которого затем получают доступ к заражённым компьютерам пользователей. Чтобы уберечься от подобных махинаций, настройте свой антивирус так, чтобы все соединения извне, а также установка программ, не могли произойти без вашего непосредственного участия.

2) Электронные письма с вложениями (файлами). Это очень простой способ разослать вирус по электронной почте, прикрепив заражённый файл к письму. Большинство людей открывает неопознанные входящие письма из простого любопытства, получая впоследствии проблемы. Способ защититься от подобного прост: нужно удалять письма, пришедшие от неопознанных пользователей, не открывая их. Не смотря на кажущуюся радикальность, это самая разумная мера в данном случае.

3) Заражённое программное обеспечение. Схема заражения компьютера вирусами в этом случае элементарна – пользователь просто загружает на свой компьютер заражённую программу и устанавливает её. Мало кто хочет платить за лицензии программ – все хотят халявы. Тем более, что сегодня в Интернете можно скачать всё что угодно.

4) USB-флешки. В этом случае наиболее подвергнуты заражению те пользователи, чей антивирус не поддерживает проверку флеш накопителей на лету. Флешки сегодня распространены повсеместно, и именно поэтому заражение компьютеров посредством переноса вирусов через USB-накопители так распространено.

5) Сеть. Если ваш компьютер является частью какой-нибудь сети, даже домашней – велик риск заразить все компьютеры этой сети с одного.

6) Фишинг. Речь идёт о фальшивых сайтах, переходя на которые, пользователь часто получает автоматически устанавливаемые вирусы и шпионские программы. В результате фишинга нередко теряются не только данные, но и личные сбережения. Поэтому прежде чем переходить по фишинговым ссылкам, сообщающим вам о якобы каких-то проблемах с вашим банковским счетом, лучше просто позвонить в банк, и не переходить ни по каким ссылкам.

7) Лже антивирусные программы. Это очень распространённый путь инфицирования персональных компьютеров. Никогда не скачивайте антивирус из непроверенного источника – всегда делайте это только с официального сайта антивирусной программы. Иначе вы подвергните свой компьютер повышенному риску инфицирования. Покупка лицензии – оптимальный способ защиты в этом случае.

8) Хакеры. В наши дни с этими людьми проблем стало меньше, но они по-прежнему умудряются портить жизнь пользователям Интернета.

Вирус—программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.

Как следует из определения, основная черта компьютерного вируса – способность распространяться при запуске.

Вредоносные программы— это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Признаки заражениявирусом:

• замедление работы компьютера;

• уменьшение объема оперативной памяти;

• зависание, перезагрузка или блокировка компьютера;

• ошибки при работе ОС или прикладных программ;

• изменение длины файлов, появление новых файлов (в том числе «скрытых»);

Вирусы заражаютне любые данные, а только программный код, который может выполняться.

• загрузочные сектора дисков;

• пакетные командные файлы (.bat);

• библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

• документы, которые могут содержать макросы – небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;

Сейчас существуют два основных источника заражения вредоносными программами –

• запуске зараженного файла;

• открытии зараженного документа с макросами;

Типы вредоносных программ

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

• файловые– внедряются в исполняемые файлы, системные библиотеки и т.п.;

Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:

различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);

создают файлы-двойники (компаньон-вирусы);

создают свои копии в различных каталогах;

используют особенности организации файловой системы (link-вирусы).

• загрузочные– внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

• макровирусы– поражают документы, в которых могут быть макросы;

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

Скрипт-вирусы, также как и макро-вирусы, являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.). Они либо заражают другие скрипт-программы (командные и служебные файлы MS Windows или Linux), либо являются частями многокомпонентных вирусов. Также, данные вирусы могут заражать файлы других форматов (например, HTML), если в них возможно выполнение скриптов.

Червь(сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например, «СуперКартинка.jpg .exe»

В самом деле, это программа (расширение имени файла .exe), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок».

Еще одна группа вредоносных программ – троянские программыили «троянцы» (трояны).

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий.

Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями. Среди «троянцев» встречаются

• Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.

• Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.

• Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.

• Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.

• Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.

• Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.

• Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

Вопросы и задачи

1. Что такое компьютерный вирус? Чем он отличается от других программ?

2. Что такое вредоносные программы? Какие вредоносные программы вы знаете?

3. Перечислите признаки заражения компьютера вирусом.

4. Какие вредные действия могут совершать вредоносные программы?

5. Какие объекты могут быть заражены вирусами?

6. Какие объекты не заражаются вирусами?

7. При каких действиях пользователя возможно заражение вирусом?

8. Является ли создание и распространение вирусов уголовным преступлением?

9. Какие типы вирусов вы знаете?

10. Что означает сокращение «MBR»?

11. Чем опасны загрузочные вирусы?

12. Что такое макровирусы? Какие файлы они поражают?

13. Что могут заражать скриптовые вирусы?

14. Что такое полиморфные вирусы? Почему их сложно обнаруживать?

15. Что такое сетевой червь?

16. Что такое эксплойт?

17. Почему необходимо сразу устанавливать обновления для операционных систем?

18. С какими целями могут быть использованы компьютеры, зараженные сетевым червем?

19. Почему многие почтовые сервера запрещают пересылку исполняемых файлов?

20. Что такое социальная инженерия? Как она используется авторами вирусов?

21. Что такое троянские программы? Какие типы троянских программ вы знаете?


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Читайте также: