Virus informatiques et protection antivirus. Virus informatique Quels sont les programmes antivirus de virus informatiques

Virus informatiques et programmes antivirus

Prof:

Étudiant:

Iekaterinbourg

2013

introduction

1.Fondements théoriques de la virologie informatique

1.1 Le concept de « Virus informatique »

1.2. L'histoire de la virologie informatique et les causes des virus

1.3. Les virus informatiques, leurs propriétés et leur classification

1.3.1. Propriétés des virus informatiques

1.3.2. Classification des virus

1.4. Les principaux types de virus et les schémas de leur fonctionnement

1.4.1. Virus de démarrage.

1.4.2. Virus de fichiers

1.4.3. Virus de fichier de démarrage

1.4.4. Virus de réseau

1.4.5. Virus polymorphes

1.4.6. Macrovirus

1.5. Modes de pénétration des virus dans l'ordinateur et mécanisme de distribution des programmes antivirus

1.6. Logiciel antivirus

2. De la pratique de la lutte contre les virus informatiques

2.1. Comment détecter un virus informatique ?

2.2. Comment traitons-nous un ordinateur contre les infections virales ?

Conclusion

introduction

Nous vivons au 21ème siècle, c'est l'ère de l'informatique.

La vie de la personne d'aujourd'hui ne peut être imaginée sans le stockage opérationnel d'informations volumineuses et l'accès à celles-ci. Une personne ne peut pas faire face à un flux rapide d'informations. L'ordinateur est le stockage le plus volumineux de toutes les informations. Mais en même temps, l'ordinateur a donné lieu à un autre problème - le problème de la fiabilité, de la sécurité, du stockage à long terme des informations. Et le coupable était un virus informatique.

Les virus qui se sont répandus dans la technologie informatique, a excité le monde entier. De nombreux utilisateurs d'ordinateurs s'inquiètent des rumeurs selon lesquelles des cybercriminels utilisent des virus informatiques pour s'introduire dans les réseaux, braquer des banques, voler la propriété intellectuelle...

Utilisation massive aujourd'hui Ordinateur personnel, malheureusement, s'est avéré être associé à l'émergence de programmes de virus auto-répliquants qui interfèrent avec le fonctionnement normal de l'ordinateur, détruisent la structure des fichiers des disques et endommagent les informations stockées dans l'ordinateur.

De plus en plus souvent dans les médias, il y a des rapports sur divers types d'astuces pirates de hooligans informatiques, sur l'émergence de programmes de plus en plus sophistiqués et auto-exprimants. Malgré les lois adoptées dans de nombreux pays sur la lutte contre la criminalité informatique et le développement des programmes spéciaux protection antivirus signifie que le nombre de nouveaux virus logiciels ne cesse de croître. J'ai rencontré ce problème, et tous ceux qui travaillent avec un ordinateur. Aujourd'hui, lorsque vous travaillez avec un ordinateur, vous devez apprendre à gérer et à protéger votre ordinateur contre un virus informatique. Cela nécessite que l'utilisateur d'un ordinateur personnel connaisse la nature des virus, les moyens d'infecter les virus et la protection pratique contre eux. Tout ce qui précède a été la base du choix du sujet de mon mémoire sur l'informatique "Virus informatiques et antivirus Logiciel».

Hypothèse. Saisir pour ce sujet, j'ai suggéré qu'il est possible de renforcer la protection des ordinateurs personnels contre les virus informatiques si, sur la base d'une connaissance approfondie des fondements théoriques de la virologie informatique, un système d'actions pratiques cohérentes est développé pour prévenir l'infection par un virus ou prévoir l'utilisation de méthodes efficaces protection.

Objet de rechercheest la pratique de détecter et de combattre un virus informatique.

Le sujet de la recherche -détection et lutte contre un virus informatique lorsque vous travaillez avec un ordinateur personnel.

But du travail : développer un système d'actions pratiques cohérentes qui empêchent l'infection virale ou prévoient l'utilisation de méthodes de lutte efficaces et décrivent le processus technologique pour protéger les ordinateurs personnels contre les virus.

Tâches:

  1. Etudier les fondements théoriques de la virologie informatique (essence, propriétés, classification des virus) ;
  2. Se familiariser avec l'histoire de la virologie informatique;
  3. Analysez votre propre pratique de détection et de lutte contre un virus informatique ;
  4. Améliorer la recherche et sa propre culture de l'information.

Ma recherche est divisée en deux chapitres.

Le premier chapitre traite des questions théoriques. Et dans le deuxième chapitre - le processus technologique de protection des ordinateurs personnels contre les virus, qui consiste en deux étapes interdépendantes: la détection d'un virus informatique et son traitement.

1.Fondements théoriques de la virologie informatique

1.1 Le concept de « Virus informatique »

Un virus informatique est un petit programme spécialement écrit qui peut « s'attribuer » à d'autres programmes (c'est-à-dire les « infecter »), ainsi qu'exécuter des diverses actions sur l'ordinateur. Le programme qui contient le virus est appelé « infecté ». Lorsqu'un tel programme commence à fonctionner, le virus prend d'abord le contrôle. Le virus trouve et "infecte" d'autres programmes, et effectue également des actions nuisibles (par exemple, corrompt des fichiers ou la table d'allocation de fichiers sur le disque, "s'obstrue" RAM etc.). Pour masquer un virus, des actions visant à infecter d'autres programmes et à causer des dommages peuvent ne pas toujours être effectuées, mais, disons, lorsque certaines conditions sont remplies. Une fois que le virus a effectué les actions dont il a besoin, il transfère le contrôle au programme dans lequel il se trouve et il fonctionne de la même manière qu'un programme normal. Ainsi, extérieurement, le fonctionnement d'un programme infecté ressemble à celui d'un programme non infecté.

De nombreux types de virus sont conçus de telle manière que lorsqu'un programme infecté est lancé, le virus reste résident, c'est-à-dire jusqu'à ce qu'il soit redémarré. DOS , dans la mémoire de l'ordinateur et infecte de temps en temps des programmes et effectue des actions nuisibles sur l'ordinateur.

Il est à noter que les textes de programmes et documents, fichiers d'informations sans données, tableaux, feuilles de calcul et autres fichiers similaires ne peuvent pas être infectés par un virus, cela ne peut que les gâcher.

1.2. L'histoire de la virologie informatique et les causes des virus

L'histoire de la virologie informatique semble aujourd'hui être une "course au leader" constante et, malgré toute la puissance des programmes antivirus modernes, ce sont les virus qui sont les leaders.

Il existe de nombreuses opinions différentes sur l'apparition du premier virus informatique. On sait seulement avec certitude que la voiture de Charles Babbage, qui est considéré comme l'inventeur du premier ordinateur, ne l'avait pas, mais sur Univax 1108 et IBM 360/370, au milieu des années 1970, ils l'étaient déjà. Fait intéressant, l'idée des virus informatiques est apparue beaucoup plus tôt que les ordinateurs personnels eux-mêmes. Le point de départ peut être considéré comme les travaux du célèbre scientifique John von Neumann sur l'étude des automates mathématiques auto-reproductibles, qui sont devenus connus dans les années 1940. En 1951, il proposa un moyen de créer de telles machines. Et en 1959 le magazine Scientifique américain a publié un article de L.S. Penrose sur les structures mécaniques auto-reproductrices. Il décrivait le modèle bidimensionnel le plus simple de structures mécaniques auto-reproductrices capables d'activation, de reproduction, de mutation et de capture. Plus tard, un autre scientifique F.J. Stahl a implémenté ce modèle dans la pratique en utilisant le code machine dans IBM 650.

Parmi les milliers de virus, seules quelques dizaines sont des conceptions originales utilisant des idées véritablement fondées sur des principes. Tous les autres sont des "variations sur un thème". Mais chaque développement original oblige les créateurs d'antivirus à s'adapter à de nouvelles conditions, à rattraper la technologie virale. Mais ce dernier peut être contesté. Par exemple, en 1989, un étudiant américain a réussi à créer un virus qui a désactivé environ 6 000 ordinateurs du département américain de la Défense. Ou un exemple serait une épidémie d'un virus connu Réal - II qui a éclaté en 1991. Le virus utilisait une technologie vraiment originale, fondamentalement nouvelle et a pu au début se propager largement en raison de l'imperfection des outils antivirus traditionnels.

Ou la déferlante de virus informatiques au Royaume-Uni : Christopher Pine a réussi à créer des virus Pathogène et Queeq, ainsi que le virus Smeg ... C'était le dernier qui était le plus dangereux, il pouvait être appliqué aux deux premiers virus, et à cause de cela, après chaque exécution du programme, ils modifiaient la configuration. Il était donc impossible de les détruire. Pour propager des virus, Pine a copié des jeux et des programmes informatiques, les a infectés, puis les a renvoyés en ligne. Les utilisateurs ont téléchargé des programmes infectés sur leurs ordinateurs et leurs disques infectés. La situation a été aggravée par le fait que Pine a réussi à introduire des virus dans le programme qui les combat. En la lançant, les utilisateurs, au lieu de détruire les virus, ont détruit les fichiers de nombreuses entreprises, les pertes se sont élevées à des millions de livres.

Le programmeur américain Morris est bien connu. Il est connu comme le créateur du virus qui, en novembre 1988, a infecté environ 7000 ordinateurs personnels connectés à L'Internet.

Les raisons de l'émergence et de la propagation des virus informatiques, d'une part, sont cachées dans la psychologie de la personnalité humaine et ses côtés obscurs (envie, vengeance, vanité des créateurs méconnus, incapacité à appliquer de manière constructive leurs capacités), d'autre part part, sont dus au manque de protection matérielle et à la neutralisation des systèmes informatiques personnels de la salle d'opération.

1.3. Les virus informatiques, leurs propriétés et leur classification

1.3.1. Propriétés des virus informatiques

De nos jours, on utilise des ordinateurs personnels, dans lesquels l'utilisateur a libre accès à toutes les ressources de la machine. C'est ce qui a ouvert la possibilité du danger, qui s'appelle un virus informatique.

Qu'est-ce qu'un virus informatique ? Une définition formelle de ce concept n'a pas encore été inventée, et il y a de sérieux doutes qu'elle puisse être donnée du tout. De nombreuses tentatives pour donner une définition "moderne" du virus n'ont pas abouti. Pour avoir une idée de la complexité du problème, essayez, par exemple, de définir un éditeur. Soit vous proposerez quelque chose de très général, soit vous commencerez à lister tous types connuséditeurs. Les deux peuvent difficilement être considérés comme acceptables. Par conséquent, nous nous limiterons à considérer certaines propriétés des virus informatiques qui nous permettent d'en parler comme d'une certaine classe de programmes.

Tout d'abord, un virus est un programme. Une déclaration aussi simple en elle-même peut dissiper de nombreuses légendes sur les capacités extraordinaires des virus informatiques. Le virus peut inverser l'image sur votre moniteur, mais il ne peut pas inverser le moniteur lui-même. Les légendes des virus tueurs « tuant des opérateurs en affichant une gamme de couleurs mortelle dans la 25e image » ne doivent pas non plus être prises au sérieux. Malheureusement, certaines publications réputées publient de temps à autre « les plus dernières nouvelles des fronts informatiques », qui, à y regarder de plus près, s'avèrent être le résultat d'une compréhension pas tout à fait claire du sujet.

Un virus est un programme capable de se reproduire. Cette capacité est la seule commune à tous les types de virus. Mais les virus ne sont pas les seuls à pouvoir s'auto-répliquer. N'importe quel système d'exploitation et bien d'autres programmes sont capables de créer leurs propres copies. Les copies du même virus non seulement ne doivent pas nécessairement coïncider complètement avec l'original, mais peuvent ne pas coïncider du tout avec lui !!!

Un virus ne peut pas exister en « isolement complet » : aujourd'hui, il est impossible d'imaginer un virus qui n'utilise pas le code d'autres programmes, des informations sur la structure des fichiers, ou même simplement les noms d'autres programmes. La raison est claire : le virus doit en quelque sorte assurer le transfert du contrôle à lui-même.

1.3.2. Classification des virus

Actuellement, plus de 5000 virus logiciels sont connus, ils peuvent être classés selon les critères suivants :

Habitat;

La façon dont l'environnement est contaminé ;

Impacter;

Fonctionnalités de l'algorithme.

Selon l'environnement, les virus peuvent être divisés en virus de réseau, de fichier, de fichier - de démarrage, polymorphes, de macro et de démarrage. Réseau les virus se sont propagés à divers réseaux informatiques. Déposer les virus sont introduits principalement dans des modules exécutables, c'est-à-dire dans des fichiers avec l'extension COM et EXE. Démarrage de fichierles virus peuvent infecter d'autres types de fichiers, mais, en règle générale, enregistrés dans de tels fichiers, ils n'en prennent jamais le contrôle et, par conséquent, perdent leur capacité à se répliquer.Virus polymorphes- ce sont des virus qui modifient leur code dans les programmes infectés de manière à ce que deux copies du même virus ne coïncident en aucun cas. Virus de macro sont des programmes en langages embarqués dans certains systèmes informatiques (traitement de texte, tableur, etc.).Virus de démarrageinjecté dans le secteur de démarrage du disque ou dans le secteur contenant le programme de démarrage du disque système.

Selon la méthode d'infection, les virus sont divisés en résident et non-résident. Virus résident en mémoireLorsqu'un ordinateur est infecté, il laisse sa partie résidente dans la RAM, qui intercepte alors l'accès du système d'exploitation aux objets infectés et s'y injecte. Les virus résidents résident dans la mémoire et restent actifs jusqu'à ce que l'ordinateur soit arrêté ou redémarré.Virus non résidents en mémoiren'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée.

Selon le degré d'exposition au virus, il peut être divisé en les types suivants:

Non dangereux qui n'interfèrent pas avec le fonctionnement de l'ordinateur, mais réduisent le volume mémoire libre et la mémoire sur les disques, les actions de ces virus se manifestent par des effets graphiques ou sonores ;

Dangereux les virus pouvant entraîner diverses perturbations dans le fonctionnement de l'ordinateur ;

Très dangereux , dont l'impact peut entraîner la perte de programmes, la destruction de données, l'effacement d'informations dans les zones système du disque.

1.4. Les principaux types de virus et les schémas de leur fonctionnement

1.4.1. Virus de démarrage.

Examinons le fonctionnement d'un virus de démarrage très simple qui infecte les disquettes. Nous contournerons délibérément toutes les nombreuses subtilités qui surviendraient inévitablement avec un algorithme strict de son fonctionnement.

Que se passe-t-il lorsque vous allumez votre ordinateur ? Tout d'abord, le contrôle est transféréprogramme de démarrage, qui est stocké dans une mémoire morte (ROM), c'est-à-dire PNZ ROM.

Ce programme teste le matériel et, s'il se termine avec succès, essaie de trouver une disquette dans le lecteur A.

Chaque disquette est divisée en secteurs et pistes. Les secteurs sont regroupés en classes, mais ce n'est pas essentiel pour nous.

Parmi les secteurs, il existe plusieurs secteurs de services utilisés par le système d'exploitation pour ses propres besoins (ces secteurs ne peuvent pas accueillir vos données). Parmi les secteurs des services, nous nous intéressons toujours à un -Secteur de démarrage.

Les magasins du secteur bootinformations sur la disquette -le nombre de surfaces, le nombre de pistes, le nombre de secteurs, etc. Mais maintenant nous ne nous intéressons pas à cette information, mais à une petiteprogramme d'amorçage(PNZ), qui doit charger lui-même le système d'exploitation et lui transférer le contrôle.

Ainsi, circuit normal le bootstrap est le suivant :

Regardons maintenant le virus. Dans les virus de démarrage, on distingue deux parties - les soi-disant. tête, etc... queue. La queue, en général, peut être vide.

Supposons que vous ayez une disquette vierge et un virus, c'est-à-dire un ordinateur avec un virus résident actif. Dès que ce virus détecte qu'une victime appropriée est apparue dans le lecteur - dans notre cas, une disquette non protégée et toujours non infectée, il infecte. En infectant une disquette, le virus effectue les actions suivantes.

Alloue une certaine zone du disque et la marque comme inaccessible au système d'exploitation, cela peut être fait de différentes manières, dans le cas le plus simple et traditionnel, les secteurs occupés par le virus sont marqués comme mauvais;

Copie sa queue et son secteur de démarrage d'origine dans la zone sélectionnée du disque ;

Remplace le programme d'amorçage dans le secteur d'amorçage par sa propre tête ;

Organise une chaîne de transfert de contrôle selon le schéma.

Ainsi, la tête du virus est désormais la première à prendre le contrôle, le virus est installé en mémoire et transfère le contrôle au secteur de démarrage d'origine. Dans la chaîne :

PNZ (ROM) PNZ (disque) SYSTÈME

Un nouveau lien apparaît :

PNZ (ROM) VIRUS PNZ (disque) SYSTÈME

La morale est claire : ne laissez jamais (accidentellement) une disquette dans le lecteur A.Nous avons examiné le schéma de fonctionnement d'un simple virus de décombres qui vit dans les secteurs d'amorçage des disquettes. En règle générale, les virus sont capables d'infecter non seulement les secteurs de démarrage des disquettes, mais également les secteurs de démarrage des disques durs. En même temps, contrairement aux disquettes, le disque dur possède deux types de secteurs d'amorçage contenant des programmes d'amorçage qui sont contrôlés. Lorsque l'ordinateur est démarré à partir du disque dur, le programme de démarrage dans MBR (Master Boot Record - enregistrement de démarrage principal). Si votre disque dur est divisé en plusieurs partitions, une seule d'entre elles est marquée comme amorçable. Programme d'amorçage en MBR trouve la partition de démarrage du disque dur et transfère le contrôle au programme de démarrage pour cette partition. Le code de ce dernier coïncide avec le code du programme d'amorçage contenu sur des disquettes ordinaires, les secteurs d'amorçage correspondants ne diffèrent que par les tables de paramètres. Ainsi, il y a deux objets d'attaque de virus de démarrage sur le disque dur - le programme de démarrage dans MBR et programmes de démarrage dans le secteur de démarragedisque de démarrage.

1.4.2. Virus de fichiers

Voyons maintenant comment fonctionne un simple virus de fichier. Contrairement aux virus de démarrage, qui résident presque toujours en mémoire, les virus de fichiers peuvent également ne pas résider en mémoire. Considérons le schéma de fonctionnement d'un virus de fichier résident sans mémoire. Supposons que nous ayons un fichier exécutable infecté. Lorsqu'un tel fichier est lancé, le virus prend le contrôle, effectue certaines actions et transfère le contrôle au « propriétaire » (bien qu'on ne sache pas encore qui est le propriétaire dans une telle situation).

Que fait le virus ? il cherche nouvel objet pour infection - un fichier d'un type approprié qui n'a pas encore été infecté (dans le cas où le virus est "décent", sinon il y a ceux qui infectent immédiatement, sans rien vérifier). En infectant un fichier, le virus s'injecte dans son code afin de prendre le contrôle lors de l'exécution du fichier. En plus de sa fonction principale - la reproduction, le virus peut bien faire quelque chose de délicat (dire, demander, jouer) - cela dépend déjà de l'imagination de l'auteur du virus. Si le virus de fichier réside en mémoire, il sera installé en mémoire et pourra infecter les fichiers et montrer d'autres capacités non seulement pendant le fonctionnement du fichier infecté. Lorsqu'un virus infecte un fichier exécutable, il modifie toujours son code - par conséquent, une infection d'un fichier exécutable peut toujours être détectée. Mais en changeant le code du fichier, le virus n'apporte pas forcément d'autres modifications :

Il n'est pas obligé de modifier la longueur du fichier ;

n'est pas obligé de modifier les parties inutilisées du code ;

Pas obligé de changer le début du fichier ;

Enfin, les virus de fichiers sont souvent appelés virus qui « ont quelque chose à voir avec les fichiers », mais n'ont pas besoin d'être intégrés dans leur code. Considérons à titre d'exemple le schéma de fonctionnement des virus d'une famille connue Réal - II ... Il faut avouer que, apparus en 1991, ces virus sont devenus la cause d'une véritable épidémie de peste en Russie. Considérez un modèle qui montre clairement l'idée principale du virus. Les informations sur les fichiers sont stockées dans des répertoires. Chaque entrée du répertoire comprend le nom du fichier, la date et l'heure de création, quelques informations supplémentaires,premier numéro de cluster fichier, etc fichiers de sauvegarde.

Lors du lancement des fichiers d'exécution, le système lit leurs entrées dans le répertoire, le premier cluster du fichier, puis tous les autres clusters. Virus familiaux Réal - II effectuer la "réorganisation" suivante du système de fichiers : le virus lui-même s'écrit sur certains secteurs libres du disque, qu'il marque comme étant défectueux. De plus, il stocke des informations sur les premiers groupes de fichiers exécutables dans des bits de rechange et écrit des références à lui-même à la place de ces informations.

Ainsi, lorsqu'un fichier est lancé, le virus prend le contrôle (le système d'exploitation le lance lui-même) s'installe de manière résidente dans la mémoire et transfère le contrôle au fichier appelé.

1.4.3. Virus de fichier de démarrage

Nous ne considérerons pas le modèle d'un virus de fichier de démarrage, car vous n'apprendrez aucune autre information. Mais voici une bonne occasion de discuter brièvement du virus de fichier de démarrage extrêmement "populaire" ces derniers temps. Une moitié qui infecte le secteur de démarrage principal ( MBR ) et des fichiers exécutables. La principale action destructrice est le cryptage des secteurs du disque dur. À chaque lancement, le virus crypte la partie principale des secteurs, et après avoir crypté la moitié du disque dur, ils le signalent avec plaisir. Le principal problème d'attirer ce virus c'est qu'il ne suffit pas de supprimer le virus de MBR et les fichiers, il est nécessaire de décrypter les informations cryptées par celui-ci. L'action la plus "mortelle" consiste simplement à réécrire un nouveau MBR ... L'essentiel est de ne pas paniquer. Pesez le tout calmement, consultez un spécialiste.

1.4.4. Virus de réseau

Les virus de réseau incluent les virus qui utilisent activement les protocoles et les capacités des réseaux locaux et mondiaux pour leur distribution. Le principe de base d'un virus de réseau est la possibilité de transférer indépendamment votre code vers un serveur distant ou poste de travail... Les virus de réseau "à part entière" ont également la possibilité d'exécuter leur code sur un ordinateur distant pour l'exécution, ou au moins de "pousser" l'utilisateur à lancer un fichier infecté.

1.4.5. Virus polymorphes

La plupart des questions sont liées au terme « virus polymorphes ». Ce type de virus informatique est de loin le plus dangereux. Expliquons ce que c'est.

Les virus polymorphes sont des virus qui modifient leur code dans les programmes infectés de telle sorte que deux copies du même virus ne peuvent en aucune façon coïncider.

Ces virus non seulement chiffrent leur code en utilisant divers chemins de chiffrement, mais contiennent également un code de génération de chiffrement et de déchiffrement, ce qui les distingue des virus de chiffrement conventionnels, qui peuvent également chiffrer des parties de leur code, tout en ayant un chiffrement et un déchiffrement constants. code.

Les virus polymorphes sont des virus avec des décrypteurs auto-modifiants. Le but de ce cryptage : ayant les fichiers infectés et originaux, vous ne pouvez toujours pas analyser son code à l'aide du désassemblage. Ce code est crypté et est un ensemble de commandes sans signification. Le déchiffrement est effectué par le virus lui-même déjà au moment de l'exécution. Dans ce cas, des options sont possibles : il peut se déchiffrer en une seule fois, ou il peut effectuer un tel déchiffrement "en cours de route", il peut re-chiffrer les sections déjà utilisées. Tout cela est fait pour rendre difficile l'analyse du code par un virus.

1.4.6. Macrovirus

Virus de macro ) sont des programmes en langages (macro-langages) embarqués dans certains systèmes informatiques (traitement de texte, tableur, etc.). Pour leur reproduction, les virus utilisent les capacités des langages macro et, avec leur aide, se transfèrent d'un fichier infecté à un autre. Les plus répandus étaient les virus de macro pour Microsoft Word, Excel et Office ... Il existe également des virus de macro qui infectent les documents de base de données Microsoft Access.

1.5. Modes de pénétration des virus dans l'ordinateur et mécanisme de distribution des programmes antivirus

Les principales méthodes de pénétration de virus dans un ordinateur sont les disques amovibles (laser et disquette), ainsi que les réseaux informatiques. L'infection du disque dur par des virus peut se produire lors du chargement d'un programme à partir d'une disquette contenant un virus. Une telle infection peut également être accidentelle, par exemple, si les disquettes ne sont pas retirées du lecteur A et que l'ordinateur est redémarré, alors que la disquette peut ne pas être celle du système. Infecter une disquette est beaucoup plus facile. Un virus peut s'y introduire, même si une disquette est insérée dans un ordinateur infecté et, par exemple, sa table des matières est lue.

En règle générale, le virus est introduit dans programme de travail de telle sorte que lorsqu'il démarre, le contrôle lui est d'abord transféré et seulement après l'exécution de ses commandes est retourné au programme de travail. Après avoir obtenu l'accès au contrôle, le virus s'écrase tout d'abord dans un autre programme de travail et l'infecte. Après avoir démarré un programme contenant un virus, il devient possible d'infecter d'autres fichiers. Les virus les plus courants infectent le secteur de démarrage du disque et les fichiers exécutables avec l'extension EXE, COM, SYS et BAT ... Les fichiers texte sont rarement infectés.

Après avoir infecté le programme, le virus peut effectuer une sorte de sabotage, pas trop grave, afin de ne pas susciter d'intérêt. Et, enfin, n'oublie pas de rendre le contrôle au programme à partir duquel il a été lancé. Chaque exécution d'un programme infecté transfère le virus au programme suivant. Ainsi, l'ensemble du logiciel sera infecté.

1.6. Logiciel antivirus

Les méthodes de lutte contre les virus informatiques peuvent être divisées en plusieurs groupes :

  1. la prévention infection virale et réduire les dommages perçus d'une telle contamination ;
  2. méthodes d'utilisation de programmes antivirus, y compris la neutralisation et la suppression d'un virus connu ;
  3. moyens de détecter et de supprimer un virus inconnu.

On sait depuis longtemps que tôt ou tard un antidote peut être trouvé pour tout poison. Un tel antidote dans le monde informatique est devenu des programmes appelés programmes antivirus. Ces programmes peuvent être classés en cinq groupes principaux : filtres, détecteurs, inspecteurs, médecins et vaccinateurs.

Les filtres antivirus sont des programmes résidents qui informent l'utilisateur de toutes les tentatives d'un programme d'écrire sur le disque, et encore moins de le formater, ainsi que d'autres actions suspectes (par exemple, les tentatives de modification des paramètres CMOS). Dans le même temps, une demande s'affiche pour autoriser ou interdire cette action. Le principe de fonctionnement de ces programmes repose sur l'interception des vecteurs d'interruption correspondants. L'avantage des programmes de cette classe sur les programmes-détecteurs peut être attribué à leur polyvalence par rapport aux virus connus et inconnus, tandis que les détecteurs sont écrits pour des ce moment vues au programmeur. Cela est particulièrement vrai maintenant, alors qu'il existe de nombreux virus mutants qui n'ont pas de code permanent. Parmi les inconvénients, citons l'émission fréquente de demandes d'intervention : répondre aux questions demande beaucoup de temps à l'utilisateur et l'énerve. Lors de l'installation de certains filtres antivirus, des conflits peuvent survenir avec d'autres programmes résidents utilisant les mêmes interruptions, qui cessent tout simplement de fonctionner.

Les plus répandus dans notre pays sont les programmes de détection, ou plutôt les programmes qui combinent un détecteur et un médecin. Les représentants les plus célèbres de cette classe sont Aidstest, Doctor Web, Microsoft Antivirus.

Les détecteurs antivirus sont conçus pour des virus spécifiques et sont basés sur la comparaison de la séquence de codes contenus dans le corps du virus avec les codes des programmes analysés. De tels programmes doivent être mis à jour régulièrement, car ils deviennent rapidement obsolètes et ne peuvent pas détecter de nouveaux types de virus.

Les auditeurs sont des programmes qui analysent l'état actuel des fichiers et des zones système du disque et le comparent aux informations précédemment enregistrées dans l'un des fichiers de données de l'auditeur. Celui-ci vérifie l'état du secteur BOOT, la table FAT, ainsi que la longueur des fichiers, leur temps de création, leurs attributs, leur somme de contrôle. En analysant les messages du programme d'audit, l'utilisateur peut décider de la cause des changements : un virus ou non. Le dernier groupe comprend les vaccinateurs antivirus les plus inefficaces. Ils écrivent les signes d'un virus particulier dans le programme à vacciner afin que le virus le considère comme déjà infecté.

Exemples de programmes antivirus :

DOCTEUR WEB

Récemment, la popularité du programme antivirus - Doctor Web - a augmenté rapidement. Dr.Web, comme Aidstest, appartient à la classe des détecteurs - les médecins, mais contrairement à ces derniers, il dispose d'un "analyseur heuristique" - un algorithme qui détecte les virus inconnus. "Healing Web", comme le nom du programme est traduit de l'anglais, est devenu la réponse des programmeurs nationaux à l'invasion de virus mutants auto-modifiants. Dr.Web peut être qualifié d'antivirus de nouvelle génération en comparaison avec Aidstest et ses analogues.

Tester un disque dur par Dr.Web prend beaucoup plus de temps qu'Aidstest, donc tous les utilisateurs ne peuvent pas se permettre de passer autant de temps à tout vérifier quotidiennement. disque dur... Il peut être conseillé à ces utilisateurs de vérifier plus attentivement les disquettes importées de l'extérieur (avec l'option / S2). Si les informations sur une disquette se trouvent dans l'archive (et que récemment les programmes et les données sont transférés d'une machine à l'autre uniquement sous cette forme ; même les éditeurs de logiciels, tels que Borland, emballent leurs produits), vous devez les décompresser dans un répertoire séparé sur votre disque dur et lancez immédiatement et sans délai Dr.Web en spécifiant le chemin complet de ce sous-répertoire en paramètre au lieu du nom du lecteur. Et pourtant il faut produire au moins une fois toutes les deux semaines vérification complète"disque dur" pour les virus avec réglage du niveau maximum d'analyse heuristique.

Tout comme dans le cas d'Aidstest, lors du test initial, vous ne devez pas autoriser le programme à désinfecter les fichiers dans lesquels il détecte un virus, car il n'est pas exclu que la séquence d'octets prise comme modèle dans l'antivirus puisse se produire dans un environnement sain. programme.

Antivirus Microsoft

Les versions modernes de MS-DOS incluent le programme antivirus Microsoft Antivirus (MSAV). Cet antivirus peut fonctionner dans les modes détecteur-médecin et auditeur.

MSAV a une interface conviviale de style MS-Windows, bien sûr, la souris est prise en charge. L'aide contextuelle est bien implémentée : il y a un indice pour presque n'importe quel élément de menu, pour n'importe quelle situation. L'accès aux éléments de menu est universellement mis en œuvre : pour cela, vous pouvez utiliser les touches curseur, les touches clés (F1-F9), les touches correspondant à l'une des lettres du nom de l'élément, ainsi que la souris. Les cases à cocher de l'élément de menu Options peuvent être définies à l'aide de la BARRE D'ESPACE ou de la touche ENTRÉE. Un inconvénient sérieux lors de l'utilisation du programme est qu'il enregistre des tables avec des données sur les fichiers non dans un seul fichier, mais les disperse dans tous les répertoires.

Lors de la première vérification, MSAV crée des fichiers CHKLIST.MS dans chaque répertoire contenant des fichiers exécutables, dans lesquels il écrit des informations sur la taille, la date, l'heure, les attributs, ainsi que la somme de contrôle des fichiers surveillés. Lors des vérifications suivantes, le programme comparera les fichiers avec les informations contenues dans les fichiers CHKLIST.MS. Si la taille et la date ont changé, le programme en informera l'utilisateur et demandera d'autres actions : mettre à jour les informations (Update), régler la date et l'heure conformément aux données de CHKLIST.MS (Repair), continuer en ignorant les modifications dans ce fichier (Continuer), interrompre la vérification (Stop). Si la somme de contrôle a changé, MSAV affichera la même fenêtre, mais au lieu de l'élément Réparer, il y aura un élément Supprimer, car le programme ne peut pas restaurer le contenu du fichier. Si un virus est détecté en mode Détecter et nettoyer, le programme supprimera ce virus. La vérification du disque dans les deux modes peut être interrompue ou complètement interrompue en appuyant sur ESC (ou F3) et en répondant à la question correspondante du programme. Lors de l'analyse du disque, des informations sur le travail effectué sont affichées : le pourcentage de répertoires traités et le pourcentage de fichiers traités dans le répertoire courant. Ces informations sont également affichées visuellement, sous la forme d'une bande colorée, comme dans le cas d'un contrôle de mémoire. A la fin du scan, MSAV émet un rapport sous forme de tableau, qui rapporte le nombre de disques durs et de disquettes scannés, le nombre de fichiers scannés, infectés et désinfectés. De plus, le temps de balayage est affiché.

Dans le menu Options, vous pouvez configurer le programme comme vous le souhaitez. Ici, vous pouvez définir le mode d'analyse des virus invisibles (Anti-Stealth), vérifier tous les fichiers (et pas seulement les exécutables) (Vérifier tous les fichiers) et également activer ou désactiver la création de tables CHKLIST.MS (Créer de nouvelles sommes de contrôle). De plus, vous pouvez définir le mode d'enregistrement du rapport sur le travail effectué dans un fichier. Si vous définissez l'option Créer une sauvegarde, avant de supprimer le virus du fichier infecté, sa copie sera enregistrée avec l'extension * .VIR

Depuis le menu principal, vous pouvez consulter la liste des virus connus de MSAV en appuyant sur la touche F9. Cela fera apparaître une fenêtre avec les noms des virus. Pour afficher des informations plus détaillées sur un virus, déplacez le curseur sur son nom et appuyez sur ENTER. Vous pouvez accéder rapidement au virus qui vous intéresse en tapant les premières lettres de son nom. Les informations sur le virus peuvent être envoyées à l'imprimante en sélectionnant l'élément de menu approprié.

2. De la pratique de la lutte contre les virus informatiques

2.1. Comment détecter un virus informatique ?

Premièrement, nous avons bien compris ces signes par lesquels il est facile de se renseigner sur l'apparition d'une infection virale. Ceux-ci incluent les signes suivants :

Fin du travail ou travail incorrect des programmes qui fonctionnaient auparavant ;

Ralentissement des performances de l'ordinateur ;

Impossibilité de charger le système d'exploitation ;

Disparition de fichiers et de répertoires ou déformation de leur contenu ;

Modification de la date et de l'heure de modification du fichier ;

Redimensionnement de fichier ;

Une augmentation significative inattendue du nombre de fichiers sur le disque ;

Une réduction significative de la taille de la RAM libre ;

Affichage de messages ou d'images non fournis ;

Soumission de signaux sonores non intentionnels ;

Gels et dysfonctionnements fréquents de l'ordinateur.

Nous nous rapportons à ces manifestations d'un ordinateur avec un certain degré de probabilité, puisque les phénomènes énumérés ne sont pas nécessairement causés par la présence d'un virus, mais peuvent être le résultat d'autres raisons. Nous essayons d'établir un diagnostic aussi précisément que possible afin de ne pas commettre d'erreurs dans la prise de décision, en essayant d'exclure d'autres causes de violations de l'ordinateur personnel.

Pendant un certain temps, le virus lancé peut marcher librement, mais tôt ou tard le "lafa" prendra fin, car nous - utilisateurs ordinaires, nous pourrons tout de même remarquer certaines anomalies dans le comportement de l'ordinateur et éviter les obstacles dans son travail. Mais nous ne sommes toujours pas capables de faire face à une infection virale complètement par nous-mêmes.

Et nous nous efforçons de faire en sorte que le virus soit entre les mains de spécialistes plus compétents dans les plus brefs délais. Les professionnels l'étudieront, découvriront « ce qu'il fait », « comment il fait », « quand il le fait », etc. Au cours d'un tel travail, on sait qu'il est nécessaire de collecter toutes les informations nécessaires sur un virus donné, en particulier, d'en extraire la signature du virus - une séquence d'octets qui le caractérise assez bien. Pour construire une signature, nous prenons les sections les plus importantes et caractéristiques du code du virus. Dans ce cas, les mécanismes du travail du virus nous apparaissent clairement. Dans le cas d'un virus de démarrage, nous essayons de savoir où il cache sa queue, où se trouve le secteur de démarrage d'origine et, dans le cas d'un virus de fichier, comment le fichier a été infecté. Les informations reçues nous permettent de connaître :

je ... Comment détecter un virus ? A cet effet, les méthodes de recherche de signatures dans les objets potentiels d'une attaque de virus sont en cours de spécification - fichiers et/ou secteurs de démarrage ?

II ... Comment neutraliser le virus ? Si possible, nous développons des algorithmes pour supprimer le code du virus des objets infectés.

2.2. Comment traitons-nous un ordinateur contre les infections virales ?

Pour détecter, supprimer et protéger contre les virus informatiques, plusieurs types de programmes spéciaux ont été développés qui vous permettent de détecter et de détruire les virus. De tels programmes sont appelés antivirus ... Il existe les types de programmes antivirus suivants, qui sont utilisés dans notre pratique avec un succès variable. Ce:

programmes de détection ;

Programmes de docteur ou de phage ;

Programmes - auditeurs ;

Programmes - vaccins ou immunisants ;

Programmes - détecteursils recherchent une signature caractéristique d'un virus particulier dans la RAM et dans les fichiers, et lors de la détection, ils émettent un message correspondant. L'inconvénient de ces programmes antivirus est qu'ils ne peuvent trouver que des virus connus des développeurs de ces programmes.

Programmes - médecins ou des phages, aussi programmes - vaccinsnon seulement trouver les fichiers infectés par un virus, mais aussi les "guérir", c'est-à-dire qu'ils suppriment le corps du programme - le virus du fichier, ramenant les fichiers à leur état d'origine. Au début de leur travail, les phages recherchent les virus dans la RAM, les détruisent, puis procèdent seulement à la "guérison" des fichiers. Parmi les phages, on distingue les polyphages, c'est-à-dire les programmes - les médecins conçus pour rechercher et détruire un grand nombre de virus. Les plus célèbres d'entre eux : Aidstest, Analyse, Antivirus, Doctor Web ... Dans notre pratique, nous privilégions ces programmes particuliers.

Programmes - auditeurssont parmi les moyens de protection les plus fiables contre les virus. Les auditeurs se souviennent de l'état initial des programmes, répertoires et zones système du disque lorsque l'ordinateur n'est pas infecté par un virus, puis comparent périodiquement ou à la demande de l'utilisateur l'état actuel avec l'état initial. Les changements détectés sont affichés sur l'écran du moniteur. En règle générale, les états sont comparés immédiatement après le chargement du système d'exploitation. Lors de la comparaison, la longueur du fichier, le code de contrôle cyclique (somme de contrôle du fichier), la date et l'heure de modification et d'autres paramètres sont vérifiés. Programmes - les auditeurs ont des algorithmes assez avancés, détectent les virus furtifs et peuvent même nettoyer les modifications de la version du programme en cours de vérification des modifications apportées par le virus. Parmi les programmes - les auditeurs sont un programme répandu en Russie Adinf.

Programmes - filtresou "watchmen" sont de petits programmes résidents conçus pour détecter les actions suspectes pendant le fonctionnement de l'ordinateur, typiques des virus. De telles actions peuvent être :

Tente de corriger les fichiers avec des extensions COM, EXE ;

Modification des attributs de fichier ;

Écriture directe sur le disque à l'adresse absolue ;

Lorsqu'un programme tente d'effectuer les actions spécifiées, le "gardien" envoie un message à l'utilisateur et propose d'interdire ou d'autoriser l'action correspondante. Les filtres sont très utiles, car ils sont capables de détecter un virus au stade le plus précoce de son existence, avant de se multiplier. Cependant, ils ne "soignent" pas les fichiers et les disques. Pour détruire les virus, vous devez utiliser d'autres programmes et des conflits avec d'autres logiciels sont également possibles. Un exemple de programme de filtrage est le programme Vsafe inclus dans le pack utilitaires MS-DOS.

Vaccins ou vaccins Sont des programmes TSR qui empêchent les infections de fichiers. Les vaccins sont utilisés s'il n'y a pas de programmes - les médecins "traitent" ce virus. La vaccination n'est possible que contre les virus connus. Le vaccin modifie le programme ou le disque de manière à ce que cela n'affecte pas leur travail et le virus les percevra comme infectés et ne sera donc pas introduit. Actuellement, les programmes de vaccination sont d'une utilité limitée.

La détection rapide des fichiers et des disques infectés par des virus, l'élimination complète des virus détectés sur chaque ordinateur permettent d'éviter la propagation d'une épidémie de virus à d'autres ordinateurs.

Afin de ne pas exposer votre ordinateur à une infection virale et d'assurer un stockage fiable des informations sur les disques, nous nous efforçons de respecter les règles suivantes :

Équipez votre ordinateur d'un logiciel antivirus moderne, par exemple : Test de l'aide , Doctor Web, et continuez à les mettre à jour en permanence ;

Avant de lire les informations enregistrées sur d'autres ordinateurs à partir de disquettes, vérifiez toujours l'absence de virus sur ces disquettes en exécutant les programmes antivirus de votre ordinateur ;

Lorsque vous transférez des fichiers compressés sur votre ordinateur, vérifiez-les immédiatement après les avoir décompressés sur le disque dur, en limitant la zone d'analyse aux fichiers nouvellement écrits ;

Vérifiez périodiquement les virus, disques durs ordinateur, lançant des programmes antivirus pour tester les fichiers, la mémoire et les zones système des disques à partir d'une disquette protégée en écriture, après avoir préalablement chargé le système d'exploitation avec une disquette système protégée en écriture ;

Protégez toujours vos disquettes contre l'écriture lorsque vous travaillez sur d'autres ordinateurs, si elles n'enregistrent pas d'informations ;

Assurez-vous de faire des copies d'archives des informations utiles sur des disquettes ;

Ne laissez pas de disquettes dans la poche du lecteur A lors de la mise sous tension ou du redémarrage du système d'exploitation, afin d'exclure l'infection de l'ordinateur par des virus de démarrage ;

Utiliser des programmes antivirus pour le contrôle entrant de tous les fichiers exécutables reçus des réseaux informatiques ;

Pour une plus grande sécurité d'utilisation Aidstest et Doctor Web doit être combiné avec l'utilisation quotidienne de l'auditeur de disque Adinf.

Lorsqu'un ordinateur est infecté par un virus (ou si nous le soupçonnons), nous suivons quatre règles :

1). Tout d'abord, il n'est pas nécessaire de se précipiter et de prendre des décisions irréfléchies. Des actions brutales peuvent entraîner non seulement la perte de certains fichiers, mais également une réinfection de l'ordinateur ;

2). Il est nécessaire d'éteindre immédiatement l'ordinateur pour que le virus ne poursuive pas ses actions destructrices;

3). Toutes les actions visant à détecter le type d'infection et à guérir l'ordinateur doivent être effectuées lorsque l'ordinateur est démarré sur une disquette du système d'exploitation protégée en écriture (règle obligatoire) ;

4). Si vous n'avez pas suffisamment de connaissances et d'expérience pour traiter un ordinateur, demandez de l'aide à des collègues plus expérimentés.

Conclusion

Ainsi, nous pouvons citer de nombreux faits montrant que la menace qui pèse sur la ressource informationnelle augmente chaque jour, exposant à la panique les responsables des banques, des entreprises et des entreprises du monde entier. Et cette menace provient de virus informatiques qui déforment ou détruisent des une information important, ce qui peut entraîner des pertes financières.

Virus informatique- un programme spécialement écrit capable de se joindre spontanément à d'autres programmes, de créer des copies de lui-même et de les intégrer dans des fichiers, des zones système de l'ordinateur et des réseaux informatiques afin de perturber le fonctionnement des programmes, d'endommager des fichiers et des répertoires, et de créer d'éventuelles interférences dans le fonctionnement de l'ordinateur.

Actuellement, plus de 5000 virus logiciels sont connus, dont le nombre ne cesse de croître. Nous connaissons des cas où des tutoriels ont été écrits pour vous aider à écrire des virus.

Les principaux types de virus : virus de démarrage, de fichier, de fichier de démarrage, de réseau, polymorphes, macro. Le type de virus le plus dangereux est polymorphe.

De l'histoire de la virologie informatique, nous avons découvert que tout développement informatique original oblige les créateurs d'antivirus à s'adapter aux nouvelles technologies, à améliorer constamment les programmes antivirus.

Les raisons de l'émergence et de la propagation des virus sont cachées, d'une part, dans la psychologie humaine, et d'autre part, avec le manque de moyens de protection dans le système d'exploitation.

Les principales voies de pénétration des virus sont les disques amovibles et les réseaux informatiques. Pour éviter cela, respectez les mesures de protection. Si malgré tout vous trouvez un virus dans votre ordinateur, alors, selon l'approche traditionnelle, il vaut mieux faire appel à un professionnel.

Mais certaines des propriétés des virus déconcertent même les maîtres. Jusqu'à récemment, il était difficile d'imaginer qu'un virus puisse survivre à un démarrage à froid ou se propager à travers des fichiers de documents. Dans de telles conditions, on ne peut qu'accorder de l'importance au moins à la formation antivirus initiale des utilisateurs. Malgré toute la gravité du problème, aucun virus ne peut faire autant de mal qu'un utilisateur blanchi aux mains tremblantes.

Je crois que j'ai fait face aux tâches qui m'ont été assignées. J'ai atteint l'objectif que je voulais atteindre et j'ai accompli toutes les tâches qui devaient être accomplies. Je pense que le travail que j'ai fait est très pertinent pour notre époque. Pour faire le travail, j'ai dû me tourner vers des sources d'information de l'Internet . Ce travail peut être utilisé par tous les utilisateurs d'ordinateurs personnels, car les virus informatiques sont l'un des principaux problèmes associés à un ordinateur.

Virus informatique

6. Blocage du système d'exploitation.

Classification des virus

JE. Par voie d'infection :

Résident

Non-résident

.

1... Les virus sont des compagnons.

3. Vers.

Par exemple, un virus de messagerie Mélisse

4. Virus du " cheval de Troie» ( BackDoor-G).

Armageddon, orifice arrière et NetBus

5. Macrovirus.

6. Virus, ”.

CIH ou " Tchernobyl "

Un virus est apparu en Israël Ver.ExplorerZip Mélisse au pouvoir destructeur " Tchernobyl

Logiciel antivirus

· Scanners ;

· Programmes - médecins;

· Auditeurs ;

· Filtres ;

· Immunisateurs.

Scanners

Programmes - médecins

:

Auditeurs

Filtres

· Formatage de disque ;

Programmes

Quel mal font les virus

Divers virus effectuent diverses actions destructrices:

Les affichages interfèrent des messages texte;

Créer des effets sonores ;

Créer des effets vidéo ;

Ralentissez le fonctionnement des ordinateurs, réduisez progressivement la quantité de RAM;

Augmenter l'usure des équipements ;

Ils provoquent la panne de certains appareils, le blocage ou le redémarrage de l'ordinateur et le crash de l'ensemble de l'ordinateur ;

Simuler des erreurs répétitives du système d'exploitation ;

Ils détruisent la table FAT, formatent le disque dur, effacent le BIOS, effacent ou modifient les paramètres CMOS, effacent des secteurs sur le disque, détruisent ou déforment les données, effacent les programmes antivirus ;

Ils pratiquent l'espionnage scientifique, technique, industriel et financier ;

Désactiver les systèmes de sécurité de l'information, donner aux intrus un accès secret à un ordinateur ;

Ils effectuent des déductions illégales sur chaque transaction financière, etc. ;

Le principal danger des codes auto-réplicables est que les programmes antivirus commencent à vivre leur propre vie, pratiquement indépendamment du développeur du programme. Tout comme dans une réaction en chaîne dans un réacteur nucléaire, un processus en cours est difficile à arrêter.

Quels sont les virus

Envisager principaux types de virus... Il existe de nombreuses classifications différentes des virus :

Par habitat :

- réseau virus propagés par divers réseaux informatiques;

- déposer- infecter les fichiers exécutables avec les extensions exe et com. Cette classe comprend également virus de macroécrit à l'aide de macros. Ils infectent les fichiers non exécutables (sous Word, Excel) ;

- botte- injecté dans le secteur d'amorçage du disque ou dans le secteur contenant le programme d'amorçage du disque système. Certains virus écrivent sur des secteurs de disque libres, les marquant comme mauvais dans le FAT ;

- fichier de démarrage- intégrer les caractéristiques des deux derniers groupes ;

Par la méthode d'infection (activation):

- résident le virus peut logiquement être divisé en deux parties - installateur et module résident... Lorsqu'un programme infecté est lancé, le programme d'installation prend le contrôle, qui effectue les actions suivantes :

1. place le module résident du virus en RAM et effectue les opérations nécessaires pour que ce dernier y soit définitivement stocké ;

2. Remplace certains gestionnaires d'interruption afin que le module résident puisse recevoir le contrôle lorsque certains événements se produisent.

- non-résident les virus n'infectent pas la RAM et ne montrent leur activité qu'une seule fois lorsqu'un programme infecté est lancé ;

Selon le degré de danger :

- pas dangereux- effets sonores et vidéo ;

- dangereux- détruire certains des fichiers sur le disque ;

- très dangereux- formater indépendamment le disque dur ;

Par les caractéristiques de l'algorithme :

- virus compagnons ne modifiez pas les fichiers. L'algorithme de leur travail consiste à créer de nouveaux fichiers compagnons (doublons) pour les fichiers exe, portant le même nom, mais avec l'extension com. (le fichier com est trouvé en premier, puis le virus lance le fichier exe) ;

- vers (réplicateurs)- à l'instar des compagnons, ils ne modifient pas les fichiers et secteurs du disque. Ils pénètrent dans un ordinateur sur le réseau, calculent les adresses réseau d'autres ordinateurs et envoient des copies d'eux-mêmes à ces adresses. Les vers réduisent débit les réseaux ralentissent les serveurs ;

- invisible (furtif)- utiliser un ensemble d'outils pour masquer leur présence dans l'ordinateur. Ils sont difficiles à trouver car ils interceptent les appels du système d'exploitation vers les fichiers ou secteurs infectés et remplacent les sections de fichiers non infectées ;

- polymorphes (fantômes, mutants)- crypter leur propre corps de diverses manières. Ils sont difficiles à trouver car leurs copies ne contiennent pratiquement pas de sections de code qui coïncident complètement ;

- cheval de Troie- se déguise en programme utile ou intéressant, effectuant un travail destructeur pendant son fonctionnement ou collectant des informations sur un ordinateur qui ne sont pas sujettes à divulgation. Contrairement aux virus, les chevaux de Troie ne se répliquent pas.

Par intégrité :

- monolithique- le programme est un bloc unique ;

- distribué- le programme est divisé en parties. Ces pièces contiennent des instructions sur la façon de les assembler pour recréer le virus.

Cours 4. Virus informatiques et outils antivirus

Virus informatique Est un programme capable de créer des copies de lui-même (pas nécessairement complètement identiques à l'original), de les intégrer dans divers objets de systèmes et de réseaux et d'effectuer certaines actions à l'insu de l'utilisateur.

Le programme qui contient le virus est appelé infecté ou infecté. Lorsqu'un programme infecté démarre, le virus prend d'abord le contrôle. Le virus infecte d'autres programmes et effectue des actions planifiées. Après cela, il transfère le contrôle au programme dans lequel il se trouve. En moyenne, environ 300 nouveaux types de virus apparaissent par mois.

Symptômes d'une infection par un virus informatique :

1. Ralentissement de certains programmes.

2. Augmenter la taille des fichiers, en particulier les exécutables.

3. Apparition arbitraire de fichiers auparavant inexistants.

4. Diminution de la quantité d'OP disponible, par rapport au mode de fonctionnement habituel.

5. Vidéo et effets sonores soudains.

6. Blocage du système d'exploitation.

7. Écrire sur le disque à un moment inattendu.

8. Cessation des travaux des programmes qui fonctionnaient auparavant normalement.

Classification des virus

JE. Par voie d'infection :

Les virus sont divisés en résidents et non-résidents

Résident- ils laissent leur partie résidente dans l'OP, qui intercepte ensuite les appels des programmes non infectés vers le système d'exploitation et y est intégré.

Non-résident- ne pas infecter les OP, montrer leur activité une fois au lancement du programme infecté.

II. Par les caractéristiques de l'algorithme.

1... Les virus sont des compagnons.

Créez de nouveaux fichiers infectés pour les fichiers avec l'extension EXE avec le même nom mais avec l'extension COM. Lors du lancement de programmes, le système d'exploitation lance d'abord les fichiers avec l'extension COM, puis - avec l'extension EXE. En conséquence, le fichier infecté sera lancé en premier et infectera d'autres programmes.

Modifie le contenu des secteurs ou des fichiers du disque. Ce groupe comprend tous les virus qui ne sont pas des compagnons ou des vers.

3. Vers.

Ce sont des virus qui se propagent sur le réseau, pénètrent dans la mémoire, trouvent des adresses réseau et envoient des copies d'eux-mêmes à ces adresses. Les vers réduisent la bande passante du réseau, ralentissent les serveurs.

Par exemple, un virus de messagerie Mélisse causé des perturbations massives dans le travail services postaux dans beaucoup de pays. Ce virus se déguise en message E-mail et lorsqu'il est ouvert par l'utilisateur, envoie des messages similaires aux 50 premières adresses de son carnet d'adresses.

4. Virus du " cheval de Troie» ( BackDoor-G).

Déguisé en programme utile. Effectuez un travail destructeur, comme effacer une table FAT.

Des virus similaires sont Armageddon, orifice arrière et NetBus, ils se caractérisent par le fait qu'ils sont un mélange de virus et d'outils de piratage pour protéger les programmes informatiques.

5. Macrovirus.

Ils utilisent les capacités des langages macro intégrés aux éditeurs de texte et aux feuilles de calcul.

6. Virus, détruire le matériel informatique”.

CIH ou " Tchernobyl ", déclenché le 26 avril (le jour anniversaire de la catastrophe de Tchernobyl). Une autre version du virus montre ses propriétés destructrices le 26 de chaque mois. Écrit par un programmeur taïwanais, Tchernobyl corrompt les données du disque dur et détruit le système d'entrée/sortie de base (BIOS), ce qui rend impossible le démarrage de l'ordinateur, ce qui conduit finalement à la nécessité de remplacer la puce ROM. Le porteur du virus est un CD-ROM contenant un logiciel piraté.

Un virus est apparu en Israël Ver.ExplorerZip combinant la fertilité du "ver" Mélisse au pouvoir destructeur " Tchernobyl". Ce virus se propage également par e-mail, mais vient en réponse à de vrais messages, il n'éveille donc pas de suspicion particulière chez l'utilisateur. Le message de virus contient des fichiers compressés avec un programme d'archivage ZIP. En essayant de décompresser, le virus affiche un message d'erreur et infecte l'ordinateur, après quoi il efface toutes les données du disque dur.

Logiciel antivirus

Ces programmes ne peuvent détecter que les virus dont ils connaissent les signatures (portraits) - sont placés dans la bibliothèque du programme.

Les programmes antivirus sont divisés en :

· Scanners ;

· Programmes - médecins;

· Auditeurs ;

· Filtres ;

· Immunisateurs.

Scanners analyser les OP, les disques, rechercher les fichiers infectés.

Programmes - médecins non seulement trouver les fichiers infectés, mais aussi les traiter en supprimant le corps du programme - le virus - du fichier.

Les programmes les plus connus sont les médecins:

Auditeurs- des programmes qui analysent l'état actuel des fichiers et des zones système du disque, ainsi que le comparent aux informations précédemment enregistrées dans l'un des fichiers de l'auditeur. En même temps, l'état de la table FAT, la longueur du fichier, l'heure de création, les attributs, les sommes de contrôle sont vérifiés.

Filtres Sont des programmes résidents (veilleurs) qui informent l'utilisateur de toutes les tentatives d'un programme pour effectuer des actions suspectes. Contrôle des filtres :

· Mise à jour des fichiers du programme et de la zone système du disque ;

· Formatage de disque ;

· Placement des résidents des programmes dans le PO.

Programmes- des filtres doivent être installés lorsque vous travaillez sur Internet.

1. Avant de lire le support de stockage, vérifiez qu'il n'y a pas de virus sur le support.

2. Vérifiez les fichiers immédiatement après la décompression.

3. Ne laissez pas de support dans les fentes lors de la mise sous tension et du redémarrage du PC. cela peut conduire à une infection par des virus de démarrage.

4. Lorsque vous recevez un e-mail avec un fichier exécutable en pièce jointe, n'exécutez pas ce fichier sans l'avoir préalablement vérifié.

5. Lors de l'installation d'un logiciel volumineux, vérifiez tous les fichiers de distribution et, après l'installation, vérifiez à nouveau la présence de virus.

6. Mettez à jour les bases de données des programmes antivirus.

Pour utiliser l'aperçu des présentations, créez vous-même un compte Google (compte) et connectez-vous : https://accounts.google.com


Légendes des diapositives :

Virus informatiques et programmes antivirus

Un virus informatique est un programme spécialement écrit, généralement de petite taille, qui peut écrire (intégrer) des copies de lui-même (éventuellement modifiées) dans des programmes informatiques situés dans des fichiers exécutables, des zones système de disques, des pilotes, des documents, etc. ces copies conservent la capacité multiplier".

Le processus par lequel un virus insère sa copie dans un autre programme est appelé infection, et un programme ou un autre objet contenant un virus est appelé infecté. L'activation d'un virus informatique peut détruire des programmes et des données.

La plupart des experts s'accordent à dire que les virus informatiques, en tant que tels, sont apparus pour la première fois en 1986, bien qu'historiquement, l'émergence des virus soit étroitement liée à l'idée de créer des programmes auto-répliquants. L'un des "pionniers" parmi les virus informatiques est le virus "Brain", créé par un programmeur pakistanais nommé Alvi. Aux États-Unis seulement, ce virus a infecté plus de 18 000 ordinateurs. Actuellement, plus de cinquante mille virus sont connus qui infectent les ordinateurs avec divers systèmes d'exploitation et se propagent sur les réseaux informatiques.

Disquettes. Le canal d'infection le plus courant dans les années 1980 et 1990. Maintenant, il est pratiquement absent en raison de l'émergence de canaux plus communs et plus efficaces et du manque de lecteurs de disquettes sur de nombreux ordinateurs modernes... Lecteurs flash (appareils photo numériques, caméras vidéo numériques, lecteurs numériques portables, téléphones portables) E-mail Systèmes de messagerie instantanée. Les pages Web. Disque dur infecté par un virus en raison de l'utilisation de programmes infectés ; Virus laissé dans la RAM après l'utilisateur précédent. Les principales sources de virus :

réduire la quantité de RAM libre ; ralentir le chargement et le fonctionnement de l'ordinateur; des modifications incompréhensibles (sans raison) des fichiers, ainsi que des modifications de la taille et de la date de la dernière modification des fichiers ; erreurs lors du chargement du système d'exploitation ; l'impossibilité d'enregistrer les fichiers dans les répertoires requis ; messages système incompréhensibles, musique et effets visuels etc. Signes de la phase active du virus : disparition de fichiers ; formater le disque dur ; impossibilité de charger les fichiers ou le système d'exploitation. Les principaux signes avant-coureurs d'une infection virale de votre ordinateur sont :

En termes d'ampleur des effets nocifs, les virus peuvent être divisés en : non dangereux, dont l'effet est limité par une diminution de la mémoire libre sur le disque, graphique, sonore et autres effets externes ; dangereux, pouvant entraîner des plantages et des blocages pendant le fonctionnement de l'ordinateur ; très dangereux, dont l'activation peut entraîner la perte de programmes et de données (modification ou suppression de fichiers et de répertoires), le formatage du disque dur, etc.

par les cibles affectées par les systèmes d'exploitation et les plateformes (DOS, Microsoft Windows, Unix, Linux) ; sur les technologies utilisées par le virus (virus polymorphes, virus furtifs, rootkits) ; par le langage dans lequel le virus a été écrit (assembleur, langage de programmation de haut niveau, langage de script, etc.) ; pour des fonctionnalités malveillantes supplémentaires (portes dérobées, enregistreurs de frappe, espions, botnets, etc.). Il est d'usage de séparer les virus :

Les virus de démarrage sont transmis via les secteurs de démarrage infectés lorsque le système d'exploitation démarre et sont intégrés dans la mémoire vive (RAM), infectant d'autres fichiers. Très dangereux, ils peuvent entraîner la perte totale de toutes les informations stockées sur le disque ! Règles de protection : 1) Il n'est pas recommandé d'exécuter des fichiers de source douteuse (par exemple, avant de les charger à partir du disque A - vérifiez auprès des programmes antivirus) ; 2) définir la protection du secteur de démarrage contre les modifications du BIOS du PC (Setup). Par habitat, les virus sont :

2) Les virus de fichiers sont capables de s'introduire dans les programmes et sont activés lors de leur lancement. Depuis l'OP, les virus infectent les autres fichiers de programme(com, exe, sys) en changeant leur code jusqu'à ce que le PC soit éteint. Transmis avec des copies illégales de programmes populaires, en particulier des jeux informatiques. Mais ils ne peuvent pas infecter les fichiers de données (images, sons). 3) virus de fichier d'amorçage capables d'infecter à la fois le code du secteur d'amorçage et le code du fichier ;

4) Macrovirus - infectent les fichiers de données ( Documents de bureau, Autocad, etc.). Ces virus sont en fait des macros (macros) et sont intégrés dans le document, infectant le modèle de document standard. La menace d'infection se termine lorsque l'application est fermée. Lorsque vous ouvrez un document dans Word et Excel, vous êtes averti de la présence de macros dans ceux-ci et vous êtes invité à empêcher leur chargement. Choisir une interdiction des macros empêchera les téléchargements d'être infectés, mais désactivera également la possibilité d'utiliser des macros utiles dans le document. 5) les virus furtifs ou les virus furtifs falsifient les informations lues sur le disque afin que le programme destiné à ces informations reçoive des données incorrectes. Cette technologie, parfois appelée technologie Stealth, peut être utilisée à la fois dans les virus BOOT et les virus de fichiers ; 6) les rétrovirus infectent les programmes antivirus en essayant de les détruire ou de les désactiver ;

7) Virus de réseau - se propagent sur un réseau informatique via des services et des protocoles réseau. (mailing, accès aux fichiers via FTP, accès aux fichiers via les services du réseau local) Le principe de base d'un virus de réseau est la possibilité de transférer indépendamment son code vers un serveur ou un poste de travail distant. Dans le même temps, les virus informatiques à part entière ont la capacité de s'exécuter sur ordinateur distant votre code pour l'exécution. Les chevaux de Troie - ils imitent tous les programmes utiles, les nouvelles versions d'utilitaires populaires ou les modules complémentaires. Lorsqu'un utilisateur les écrit sur son ordinateur, les chevaux de Troie sont activés et effectuent des actions indésirables. utilitaires d'administration cachés. Ils installent indépendamment un système de télécommande caché sur l'ordinateur. En conséquence, il devient possible de contrôler secrètement cet ordinateur. En mettant en œuvre les algorithmes embarqués, les utilitaires, à l'insu de l'utilisateur, acceptent, lancent ou envoient des fichiers, détruisent des informations, redémarrent l'ordinateur, etc. Il est possible d'utiliser ces utilitaires pour détecter et transférer des mots de passe et autres informations confidentielles, exécuter des virus, et détruire les données.

Chevaux de Troie : Bombes logiques (temporaires) - suppression/modification) d'informations à un moment précis ou sous condition. Espions - collecte et stockage d'informations ou envoi de données par e-mail. Programme Mail Back Door - télécommande ordinateur ou recevoir des commandes d'intrus

Actuellement, il existe de nombreux programmes antivirus utilisés pour empêcher les virus d'entrer dans le PC. Cependant, rien ne garantit qu'ils seront en mesure de gérer les derniers développements. Par conséquent, vous devez prendre certaines précautions, notamment : Ne pas opérer sous des comptes sauf si absolument nécessaire. N'exécutez pas de programmes inconnus provenant de sources douteuses. Essayez de bloquer la possibilité de modifications non autorisées des fichiers système. Désactivez les fonctionnalités système potentiellement dangereuses (par exemple, autorun-media dans MS Windows, masquage de fichiers, leurs extensions, etc.). N'allez pas sur des sites suspects, faites attention à l'adresse dans la barre d'adresse du navigateur. Utilisez uniquement des distributions approuvées. Effectuez des sauvegardes permanentes des données importantes et disposez d'une image système avec tous les paramètres pour un déploiement rapide. Effectuez des mises à jour régulières des programmes fréquemment utilisés, en particulier ceux qui assurent la sécurité du système. Prévention et traitement

Logiciel antivirus

Un logiciel antivirus est un programme conçu pour lutter contre les virus informatiques. Dans leur travail, ces programmes utilisent différents principes pour trouver et désinfecter les fichiers infectés. Pour un fonctionnement normal sur un PC, chaque utilisateur doit maintenir l'antivirus à jour. Si un programme antivirus détecte un virus dans un fichier, il en supprime le code du programme antivirus. Si la désinfection n'est pas possible, l'intégralité du fichier infecté est supprimée.

Scanners antivirus Détecteurs (Polyphages) Surveillants antivirus (moniteurs) CRC - SCANNERS (Inspecteurs) Bloqueurs Types de programmes antivirus

Après le démarrage, ils vérifient les fichiers et la RAM et s'assurent que le virus détecté est neutralisé. Analyseurs antivirus

vérifiez s'il existe une combinaison d'octets spécifique au virus dans les fichiers et sur les disques. S'il est détecté, un message correspondant s'affiche. Le logiciel antivirus le plus polyvalent et le plus efficace. Ils vérifient les fichiers, les secteurs de démarrage des disques et la RAM pour les virus nouveaux et inconnus. L'inconvénient est la capacité de protéger uniquement contre les virus connus. Ils prennent beaucoup de place et ne fonctionnent pas rapidement. Logiciel de détection Norton Antivirus Dr web Avast Kaspersky AntiVirus

sont constamment dans l'OP et assurent la vérification des fichiers en cours de chargement dans l'OP, interceptent et informent l'utilisateur des appels du système d'exploitation utilisés par les virus pour se multiplier et causer des dommages. L'utilisateur a la possibilité d'autoriser ou de refuser l'exécution de ces appels. L'avantage de tels programmes est la capacité de détecter les virus inconnus. L'utilisation de programmes de filtrage vous permet de détecter les virus à un stade précoce de l'infection informatique. Les inconvénients des programmes sont l'incapacité de suivre les virus qui s'adressent directement au BIOS, ainsi que les virus de démarrage qui sont activés avant le démarrage de l'antivirus lors du démarrage du DOS, et l'émission fréquente de demandes d'opérations. Programmes de surveillance (programmes de filtrage) Process Monitor

Ils surveillent les changements dans le système de fichiers, pour cela, ils se souviennent des noms de fichiers et de dossiers, de la taille des fichiers et de leurs sommes de contrôle. Périodiquement (selon le planning) ou sur ordre de l'utilisateur, l'auditeur vérifie l'état actuel du système de fichiers et le compare avec le précédent. Les changements suspects sont immédiatement signalés, le reste de l'utilisateur peut être découvert s'il le souhaite. Les avantages des auditeurs en tant qu'antivirus sont : Vitesse de vérification. Contrairement aux scanners, qui doivent vérifier le contenu des fichiers par rapport à des milliers de signatures de virus connues, l'auditeur ne calcule que la somme de contrôle. Cela permet de gagner du temps décuplé. Identification de tout nouveau virus. Si le virus est absent de la base de données (pas encore entré dans la base de données, ou utilisateur donné base de données obsolète), le scanner ne détecte généralement pas le virus. Mais tout virus modifie le système de données sur le disque, il est donc détecté par l'auditeur. La possibilité de récupérer certains fichiers endommagés et détruits, ainsi que de guérir certains fichiers infectés par des virus inconnus. Les auditeurs conservent des copies fichiers courts, les fichiers les plus importants et les fichiers qui sont le plus souvent victimes de virus. Les auditeurs ne sont pas en mesure de protéger un ordinateur contre toutes les menaces, ils sont donc généralement utilisés avec d'autres outils antivirus. Programmes - ADinf32 Auditeurs

Les bloqueurs interceptent les situations virales dangereuses et en informent l'utilisateur. Les appels liés aux virus incluent les appels pour ouvrir des fichiers exécutables pour l'écriture, l'écriture sur le secteur de démarrage des disques ou le MBR du disque dur, les tentatives des programmes de rester résidents, etc., c'est-à-dire les appels typiques des virus lors de la réplication. Les avantages des bloqueurs incluent leur capacité à détecter et à arrêter un virus au stade le plus précoce de sa reproduction. Les inconvénients incluent l'existence de moyens de contourner la protection des bloqueurs et un grand nombre de faux positifs. Des bloqueurs antivirus peuvent être inclus dans la configuration du BIOS.

En Russie, les programmes antivirus les plus utilisés de Kaspersky Lab (Anti-IViral Toolkit Pro) et DialogueNauka (Adinf, Dr.Web). Package antivirus AntiViral Toolkit Pro (AVP) comprend AVP Scanner, AVP Monitor résident chien de garde, programme d'administration des composants installés, Control Center et un certain nombre d'autres. AVP Scanner, en plus de l'analyse traditionnelle des fichiers exécutables et des fichiers de documents, traite les bases de données de courrier électronique.

Les programmes antivirus de la famille Dr.Web recherchent et suppriment les virus connus du programme de la mémoire et des disques informatiques, ainsi qu'une analyse heuristique des fichiers et des zones système des disques informatiques. L'analyse heuristique permet de détecter de nouveaux virus informatiques jusqu'alors inconnus avec un degré de probabilité élevé. DrWeb

ADinf32 Disk Auditor - Ce programme antivirus capture tout changement dans le système de fichiers de l'ordinateur et dispose d'une interface utilisateur pratique. Restant l'un des moyens les plus fiables de détecter et de supprimer les virus informatiques, ADinf a longtemps été utilisé par beaucoup comme moyen quotidien de surveillance de l'état des informations sur les disques informatiques. Il peut retrouver un fichier perdu, analyser les résultats d'une panne informatique, s'assurer que les bases de données et les documents sont en sécurité, trouver où tout l'espace disque libre a soudainement disparu, détecter et neutraliser un virus informatique. ADinf32

logiciel antivirus gratuit populaire pour les salles d'opération Systèmes Windows, Linux, Mac OS, ainsi que pour les PDA basés sur Palm, Android et Windows CE. En tout antivirus avast! sont utilisés par près de 200 millions d'utilisateurs dans le monde. Avast

Norton Antivirus est le "meilleur" à la fois dans un certain nombre de positions. Propriétaire de la plus grande base de données de virus. Norton Antiviras est un programme extrêmement « corrosif » ; aucun processus en cours d'exécution sur l'ordinateur n'échappera à son contrôle. Comprend : une protection antivirus, une protection contre les logiciels espions, une protection contre les rootkits, des mises à jour par impulsions, etc. Norton Antivirus

Kaspersky AntiVirus Personal Pro comprend : Kaspersky AntiVirus Scanner, Kaspersky AntiVirus Monitor, Kaspersky AntiVirus Control Center. AVP Scanner dispose d'une interface utilisateur pratique, d'un grand nombre de paramètres sélectionnables par l'utilisateur, ainsi que de l'une des plus grandes bases de données antivirus au monde, ce qui garantit une protection fiable contre un grand nombre d'une grande variété de virus : polymorphes ou à cryptage automatique virus; virus furtifs ou virus invisibles; virus de macro infectant les documents Word et les feuilles de calcul Excel. Kaspersky Anti-Virus


: familiariser les étudiants avec le concept d'un virus, d'un programme antivirus, des types de virus, des antivirus modernes, des méthodes de lutte contre les virus.

  • Développement:
  • développer la capacité de défendre son point de vue dans une discussion, culture informatique, activité cognitive.
  • Éducatif:
  • pour éduquer l'attention, la précision, l'attitude économe envers les logiciels et les PC.

    Équipement:

    • Cours d'informatique
    • Projecteur
    • Logiciel : cours électronique ( Annexe 1), Microsoft Power Point, Microsoft Excel, Microsoft Security, Avast
    • Clé USB infectée par un virus
    • Jetons avec des nombres

    Littérature:

    • N.D. Ugrinovich Informatique. Cours de base 7e année. Moscou, BINOM, 2005
    • www.metod-kopilka.ru (présentation de l'enseignant Zhuravlev A.A. MBOU Secondary School No. 3, Donetsk)
    • http://ru.wikipedia.org/
    • http://www.ctspi.ru/
    • http://informatika.sch880.ru/
    • http://www.leon4ik.com (dessin animé)
    • Verbal (conférence, conversation-discussion).
    • Visuel (présentation électronique, revue antivirus).
    • Jeu (sondage des étudiants sur le sujet)

    Pendant les cours

    1. Moment d'organisation

    2. Introduction de nouveau matériel (la présentation électronique est utilisée).

    1. Informations historiques

    La première infection par le virus s'est produite en 1986 aux États-Unis. Un virus appelé "Brain" (cerveau) a infecté des disquettes, créé par le programmeur pakistanais Alvi. Aux États-Unis seulement, ce virus a infecté plus de 18 000 PC.

    Lorsqu'ils ont commencé à développer des virus, ils n'ont poursuivi que des recherches dans la nature, mais cela s'est progressivement transformé en une attitude ennemie envers les utilisateurs.

    2. Que sont les virus informatiques ?

    Les virus informatiques sont des programmes écrits intelligemment qui peuvent se répliquer, se copier, s'attacher spontanément à d'autres programmes et injecter de manière invisible leur code dans des documents, des pages Web Internet et des e-mails.

    3. Signes de virus

    1. Fin ou mauvais fonctionnement de programmes qui fonctionnaient auparavant.
    2. Ralentissement des performances du PC
    3. Impossibilité de démarrer le système d'exploitation
    4. Disparition de fichiers et de dossiers ou distorsion de leur contenu.

    4. Pourquoi un virus informatique est-il dangereux ?

    Après avoir infecté le PC, le virus peut s'activer (ou se réveiller) et commencer ses activités malveillantes.

    L'activation du virus peut être associée à certains événements ; (par exemple):

    • La venue d'une certaine date
    • Lancement du programme
    • Ouvrir un document

    5. Types de virus informatiques

    Les virus informatiques se distinguent par leur habitat et par le degré d'impact.

    Par "degré d'impact"

    • Non dangereux
    - en règle générale, ces virus obstruent la mémoire de l'ordinateur en se multipliant et peuvent organiser de petits trucs sales - jouer la mélodie qu'ils contiennent ou montrer une image;
  • Dangereux
  • - ces virus sont capables de créer certaines perturbations dans le fonctionnement du PC - plantages, redémarrages, blocage du PC, ralentissement du fonctionnement de l'ordinateur, etc. ;
  • Très dangereux
  • - des virus dangereux peuvent détruire des programmes, effacer des données importantes, tuer les zones de démarrage et système du disque dur, qui peuvent ensuite être jetées.

    Virus informatiques par "habitat"

    • Virus de fichiers -
    sont intégrés dans les programmes et sont activés lorsqu'ils sont lancés. Une fois lancé, un programme infecté peut infecter d'autres fichiers jusqu'à ce que l'ordinateur soit éteint ou que le système d'exploitation soit redémarré. .
  • Macrovirus -
  • L'infection se produit lorsqu'un fichier de document est ouvert dans la fenêtre du programme, sauf si la possibilité d'exécuter des macros (macros) y est désactivée.
  • Virus de réseau -
  • peuvent transmettre leur code de programme sur des réseaux informatiques et l'exécuter sur des ordinateurs connectés à ce réseau. L'infection par un virus de réseau peut se produire lorsque vous travaillez avec une messagerie électronique ou lorsque vous « voyagez » sur le World Wide Web.

    6. Vous devez savoir

    Si, lorsque vous allez sur un site, vous obtenez un message que votre ordinateur est infecté par un ou plusieurs antivirus, ne vous précipitez pas pour accepter le scan proposé de votre ordinateur et l'installation d'un programme gratuit à cet effet. Désormais, les soi-disant logiciels malveillants, de faux programmes antivirus, se sont généralisés, dont le but est de faire payer à l'utilisateur une version payante d'un logiciel antivirus prétendument de haute qualité. Si vous êtes d'accord avec une telle installation, le programme en cours d'exécution sur votre ordinateur continuera à « bloquer et détruire » les virus, démontrant ainsi sa « qualité ». En réalité, le programme ne fait rien, mais affiche simplement des fenêtres sur les virus détectés et propose d'acheter une version payante. Selon Symantec, il existe déjà des dizaines de millions d'ordinateurs aux États-Unis sur lesquels plus de 250 variétés de ces programmes antivirus malveillants sont installées.

    7. Virus dangereux

    Le plus grand danger est créé par les virus de messagerie réseau qui se propagent sur les réseaux informatiques dans les fichiers joints aux messages électroniques. L'activation d'un virus de messagerie et l'infection d'un ordinateur peuvent se produire lors de l'affichage d'un message électronique.

    La propagation des virus informatiques (vu sur la diapositive 11).

    8. L'épidémie mondiale d'infection par le virus du courrier a commencé 5 mai 2000 lorsque des dizaines de millions d'ordinateurs connectés à Internet ont reçu un message électronique et un nom attrayant JE VOUS AIME... Le message contenait une pièce jointe de virus. Une fois que le destinataire a lu ce message, le virus a infecté l'ordinateur et a commencé à détruire le système de fichiers.

    9. Comment se protéger des virus ?

    Pour une protection préventive contre les virus informatiques, il n'est pas recommandé d'exécuter des programmes, d'ouvrir des documents et des messages électroniques reçus de sources douteuses et non préalablement analysés par des programmes antivirus.

    10. Programmes antivirus

    Les programmes antivirus sont les plus efficaces dans la lutte contre les virus informatiques. Les programmes antivirus utilisent des listes constamment mises à jour de virus connus, qui incluent le nom du virus et son code.

    Si le programme antivirus détecte un code de programme de virus dans un fichier, le fichier est considéré comme un virus infecté et est soumis à une "désinfection", c'est-à-dire que le code du programme de virus en est supprimé.

    Si la désinfection n'est pas possible, l'intégralité du fichier est supprimée.

    11. Le processus d'infection virale et de désinfection des fichiers. (couvert dans les diapositives 16-17)

    12. Programmes antivirus

    • Analyseurs antivirus
    qui, après le démarrage, analyse les fichiers et la RAM à la recherche de virus et assure leur neutralisation.
  • Antivirus "veilleurs"
  • (moniteurs) se trouvent en permanence dans la RAM de l'ordinateur et garantissent que les fichiers sont vérifiés au fur et à mesure de leur chargement dans la RAM.

    Les programmes antivirus les plus efficaces dans la lutte contre les virus informatiques sont :

    • Kaspersky Lab Anti-Virus
    • Docteur Web
    • NOD 32
    • AVAST
    • Sécurité Microsoft
    • Avira

    13. Les virus les plus populaires la semaine dernière. (diapositive 20) (Ces données doivent être mises à jour avant la leçon.)

    3. Conversation-discussion avec les étudiants

    1. Selon vous, qui crée des virus informatiques et pourquoi ?
    2. Quel est le meilleur : un antivirus téléchargé sur Internet ou un antivirus sous licence ?

    (Chaque étudiant doit avancer son hypothèse et défendre son point de vue)

    4. Revue et analyse comparative des antivirus Microsoft Security et Avast. Traitement de la carte flash avec l'antivirus Microsoft Security.

    5. Le résultat de la leçon est réalisé sous la forme du jeu "Sauver l'ordinateur des virus"

    Les élèves sont invités à répondre à 6 questions. Pour chaque bonne réponse, les élèves reçoivent un jeton avec un numéro, si personne n'a répondu correctement, alors le jeton n'est pas donné. A partir des jetons reçus, les élèves doivent ajouter un code, le saisir dans un ordinateur (une feuille a été préalablement créée dans Microsoft Excel ( Annexe 2)).

    Des questions:

    1. En quelle année la première infection par le virus s'est-elle produite ? (jeton 6)
    2. En quelle année l'infection virale massive s'est-elle produite? (jeton 2)
    3. Quel était le nom du premier virus informatique ? (jeton 3)
    4. Quel est le moyen le plus efficace de lutter contre les virus ? (jeton 5)
    5. Types de virus (jeton 1)
    6. Types d'antivirus (jeton 4)

    Devoirs

    p.1.7, entrées dans le cahier

    À la fin de la leçon, les élèves sont invités à regarder le dessin animé Orage (épisode 24) du cycle Whymochka.

    Un virus informatique est un petit programme spécialement écrit qui peut "s'attribuer" à d'autres programmes afin d'effectuer des actions nuisibles - il corrompt les fichiers, "obstrue" la RAM, etc.

    Il existe de nombreux virus différents. Ils peuvent être classés conditionnellement comme suit :

    1) les virus de démarrage ou les virus BOOT infectent les secteurs de démarrage des disques. Très dangereux, peut entraîner la perte totale de toutes les informations stockées sur le disque ;

    2) les virus de fichiers infectent les fichiers. Sont divisées en:

    virus qui infectent les programmes (fichiers avec les extensions .EXE et .COM) ;

    Virus de macro Virus qui infectent les fichiers de données tels que les documents Word ou les classeurs Excel ;

    les virus satellites utilisent les noms d'autres fichiers ;

    les virus de la famille DIR déforment informations système sur les structures de fichiers ;

    3) virus de fichier d'amorçage capables d'infecter à la fois le code du secteur d'amorçage et le code du fichier ;

    4) les virus furtifs ou les virus STEALTH falsifient les informations lues sur le disque afin que le programme destiné à ces informations reçoive des données incorrectes. Cette technologie, parfois appelée technologie Stealth, peut être utilisée à la fois dans les virus BOOT et les virus de fichiers ;

    5) les rétrovirus infectent les programmes antivirus en essayant de les détruire ou de les désactiver ;

    6) les vers fournissent de petits messages électroniques avec un en-tête, qui est essentiellement l'adresse Web de l'emplacement du virus lui-même. Lorsqu'une tentative est faite pour lire un tel message, le virus commence à lire son "corps" via Internet, et après le chargement, il commence une action destructrice. Ils sont très dangereux, car il est très difficile de les détecter, du fait que le fichier infecté ne contient pas réellement le code du virus.

    Si vous ne prenez pas de mesures de protection contre les virus informatiques, les conséquences d'une infection peuvent être très graves. Dans un certain nombre de pays, la législation pénale prévoit la responsabilité pour les délits informatiques, y compris l'introduction de virus. Des outils généraux et logiciels sont utilisés pour protéger les informations contre les virus.

    Divers programmes antivirus (antivirus) sont classés comme logiciels de protection. Antivirus est un programme qui détecte et neutralise les virus informatiques. Il convient de noter que les virus sont en avance sur les programmes antivirus dans leur développement, par conséquent, même dans le cas d'une utilisation régulière d'antivirus, il n'y a pas de garantie de sécurité à 100%. Les programmes antivirus ne peuvent détecter et détruire que les virus connus ; lorsqu'un nouveau virus informatique apparaît, la protection contre lui n'existe pas tant que son propre antivirus n'est pas développé pour lui. Cependant, de nombreux packages antivirus modernes incluent un module de programme, appelé analyseur heuristique, qui est capable d'examiner le contenu des fichiers pour la présence de code typique des virus informatiques. Cela permet d'identifier en temps opportun et d'avertir du danger d'infection par un nouveau virus.


    Il existe de tels types de programmes antivirus :

    1) Programmes de détection : conçus pour détecter les fichiers infectés par l'un des virus connus. Certains programmes de détection peuvent également traiter les fichiers contre les virus ou détruire les fichiers infectés. Il existe des détecteurs spécialisés, c'est-à-dire des détecteurs et des polyphages conçus pour combattre un virus, qui peuvent combattre de nombreux virus ;

    2) programmes de guérison : conçus pour guérir les disques et programmes infectés. Le traitement du programme consiste à retirer le corps du virus du programme infecté. Ils peuvent aussi être à la fois polyphages et spécialisés ;

    3) programmes d'audit : conçus pour détecter l'infection virale des fichiers, ainsi que pour trouver les fichiers endommagés. Ces programmes mémorisent les données sur l'état du programme et les zones système des disques à l'état normal (avant l'infection) et comparent ces données pendant que l'ordinateur est en marche. En cas d'incohérence des données, un message sur la possibilité d'infection s'affiche ;

    4) guérisseurs-auditeurs : conçus pour détecter les changements dans les fichiers et les zones système des disques et, en cas de changements, les ramener à leur état initial.

    5) programmes de filtrage : conçus pour intercepter les appels au système d'exploitation, qui sont utilisés par les virus pour se propager et en informer l'utilisateur. L'utilisateur peut activer ou désactiver l'opération correspondante. De tels programmes sont résidents, c'est-à-dire qu'ils sont situés dans la RAM de l'ordinateur.

    6) programmes de vaccination : utilisés pour traiter les fichiers et les secteurs de démarrage afin de prévenir l'infection par des virus connus (récemment, cette méthode est de plus en plus utilisée).

    Questions pour la maîtrise de soi.

    1. Qu'est-ce qu'un programme ?

    2. Que comprend le terme « logiciel » ?

    3. Nommez et décrivez les principales catégories de logiciels.

    4. Quelle est la différence entre les programmes d'application et les programmes système et instrumentaux ?

    5. Qu'est-ce qui est inclus dans le logiciel système ?

    6. A quoi sert un système d'exploitation ?

    7. Décrire les principales classes de systèmes d'exploitation.

    8. Décrivez le processus de chargement initial du système d'exploitation dans la RAM de l'ordinateur.

    9. Qu'est-ce qu'un fichier ?

    10. Comment est-il organisé système de fichiers?

    11. Quel module du système d'exploitation est responsable de la diffusion des fichiers ?

    12. Donnez un exemple de structure de fichier hiérarchique.

    13. Qu'est-ce que le système d'entrée/sortie de base (BIOS) et dans quelle section de mémoire se trouve-t-il ?

    14. Quels sont les principaux modules du système d'exploitation MS-DOS ?

    15. Quels sont les principaux types de programmes utilitaires et donnez-leur une brève description.

    16. A quoi sert la suite logicielle Norton Commander ?

    17. Quel type d'interface est le plus pratique pour l'utilisateur - commande ou graphique ?

    18. Qu'est-ce qui explique la popularité généralisée de Norton Commander ?

    19. Que sont les virus informatiques, quelles sont leurs actions nuisibles ?

    20. Quels sont les moyens de lutter contre les virus informatiques ?

    21. Quelle est l'essence du processus de compression de l'information ?

    22. Décrivez les principales caractéristiques des systèmes d'exploitation Windows-NT et Windows 95.

    23. Qu'est-ce que la technologie OLE ?

    1. Qu'est-ce qu'un objet OLE, un serveur OLE, un client OLE ?
    2. De quelles manières pouvez-vous intégrer et lier des objets externes au document cible ?
    3. Répertoriez et décrivez les manières dont un objet serveur OLE est associé à un document de destination.
    4. Comparez comment incorporer et lier des objets.
    5. Dans quelle mesure OLE est-il pris en charge par différents Applications Windows? Donne des exemples.
    6. Quelles sont les capacités de la technologie OLE ?
    7. A quoi servent les utilitaires Windows ?
    8. Comment accéder aux utilitaires Windows ?
    9. A quoi sert ScanDisk ?
    10. Quelles sont les capacités des modes d'analyse standard et complet de ScanDisk ?
    11. À quelle fréquence une analyse de disque dur standard et complète doit-elle être effectuée ?
    12. A quoi sert le défragmenteur de disque ?
    13. Qu'est-ce que le défragmenteur de disque ?
    14. Qu'est-ce que le formatage de disque ? Quand utilisez-vous le formatage ?
    15. Comment formater un disque ?

    39. Quelles sont les caractéristiques du formatage rapide et complet des disques

    1. Qu'est-ce qu'une archive ? Quels outils logiciels sont appelés archiveurs ?
    2. Pourquoi les méthodes de compression qui modifient le contenu des données sont-elles dites irréversibles ?
    3. Donnez des exemples de formats de compression avec perte.
    4. Quel est l'avantage des méthodes de compression réversibles par rapport aux méthodes irréversibles ? Qu'en est-il de l'inconvénient ?

    44. Quelle est la relation entre le taux de compression et l'efficacité de la méthode de compression ?

    1. Qu'est-ce qu'un virus informatique ?
    2. Comment un virus infecte-t-il un ordinateur ?
    3. Comment fonctionnent les virus informatiques ?
    4. Quelles sources d'infection par virus informatique connaissez-vous ?
    5. Par quels signes pouvez-vous détecter le fait d'une infection par un virus informatique ?
    6. Quels types de virus connaissez-vous ? Quelles actions destructrices mènent-ils ?
    7. Quelles mesures sont prises pour prévenir l'infection par un virus informatique ?
    8. Qu'est-ce qu'un antivirus ? Quels types d'antivirus connaissez-vous ?
    9. Qu'est-ce qu'un analyseur heuristique ? Quelles fonctions remplit-il ?

    CONFÉRENCE 5. ÉDITEUR DE TEXTE DE MOT. [:]

    Le traitement de texte est un outil populaire pour éditer des documents texte et est inclus dans le package Microsoft Office... Les principaux éléments de la fenêtre Word sont illustrés dans la figure. L'apparence du panneau de formatage et des autres éléments de la fenêtre, la présence des bordures de la zone de texte, la marque de fin de paragraphe sont déterminées par l'utilisateur lui-même, et peuvent donc être différentes ou absentes.

    Le texte créé dans le traitement de texte s'appelle un document. Les documents peuvent être enregistrés dans différents formats cependant, le format principal est Word Document, qui attribue automatiquement l'extension .doc au nom de fichier. Word vous permet d'effectuer des types complexes de formatage de texte, de créer, d'insérer et de modifier des images et des tableaux, d'écrire des formules mathématiques, de vérifier l'orthographe du texte, d'insérer des tables des matières et de nombreuses autres actions pour éditer des documents. Pour automatiser les opérations répétitives, Word dispose d'un système intégré d'enregistrement automatique de macros, qui est un programme en langage Word Basic.