Výskumná práca v informatike. Výskumná práca v informatike

  • 28.08.2019
  1. V prvom rade je potrebné naučiť žiakov pochybovať o akomkoľvek názore, postoji, tvrdení.
  2. Ďalej sa naučiť vidieť problémy, pre ktoré môžete nájsť niečo nové, zaujímavé pre vaše vlastné znalosti. Žiakom je potrebné ukázať také tvrdenia z oblasti informatiky, matematiky a iných vied, ktoré si vyžadujú zopakovanie, upresnenie, prijatie alebo odmietnutie.
  3. Ďalej je potrebné skontrolovať vaše odhady, čo súvisí s možnosťou vykonania experimentu, ktorý je potrebný nielen na správne vykonanie, ale aj na formalizáciu a zovšeobecnenie získaných výsledkov, vyvodenie správnych záverov a preukázanie možnosti. ich používania vo svojich štúdiách. Dôležitým aspektom tohto prístupu k formulovaniu výskumnej práce medzi študentmi je naučiť ich schopnosti vidieť problémy, „slabé“ a „silné“ miesta a prípadne spôsoby ich riešenia.

Existuje viacero foriem oboznamovania študentov s výskumom a vedeckou prácou. Ide o písanie poznámok k článkom, písanie abstraktov, výber literatúry k určitému okruhu problémov a ďalšie.

Domnievame sa, že na formovanie zručností a schopností vedenia výskumnej práce je potrebný systém špeciálnych úloh, ktorých realizácia by zapájala študentov do vedenia takejto práce. Možno ide o vytvorenie akéhosi „tvorivého laboratória študenta a učiteľa“.

Chápeme, že na ceste k vytvoreniu takýchto laboratórií bude potrebné vyriešiť množstvo otázok objektívneho i subjektívneho charakteru. Najdôležitejšia z nich je efektívnosť všetkej práce. Možné sú rôzne možnosti: otvorená obhajoba tvorivých úloh, organizovanie vedeckých a praktických študentských seminárov a konferencií, publikácie atď.

Formy „zoznamovania“ žiakov s výskumnou prácou. Ako naučiť dieťa vykonávať výskum?

Ukážme hlavné formy takejto práce s istotou, že niektoré z nich sú cvičnému učiteľovi známe.

  • Súhrny článkov.Články z periodickej tlače sú recenzované, keď je potrebné použiť autorský text pri vykonávaní iného druhu práce. Abstrakt je prezentovaný v štýle, ktorý vyhovuje študentovi, ale v špeciálnom zošite na takéto poznámky. Tieto zošity pravidelne kontroluje učiteľ. Žiaci do nich umiestňujú úryvky z rozpracovanej literatúry, citáty, často sa vyskytujúce pojmy a definície
  • Písanie abstraktov. Abstrakty sú písané na témy navrhnuté učiteľom alebo samostatne formulované študentmi. Téma esejí korešponduje s materiálom, ktorý sa v súčasnosti študuje. Je povolené písať eseje rôznych študentov na rovnakú tému, pričom každý z nich pracuje na svojej téme samostatne. Vzájomné konzultácie nie sú vylúčené. Abstrakty sú vypracované na samostatných listoch, z ktorých prvý je. Abstrakt je výsledkom práce s viacerými článkami. V samostatných častiach esejí študenti vyjadrujú svoj názor na zvažovanú problematiku, analyzujú použité publikácie, vyjadrujú názor a formulujú závery (odporúčania). V závere práce je uvedený zoznam recenzovanej literatúry. Najcennejšia je esej, ktorej tému študent navrhol samostatne.
  • Príprava správ... Práca na správe si vyžaduje dlhú prípravu a jej téma sa dá prepojiť s niektorými historickými udalosťami a faktami, mať poznávaciu povahu, naznačiť hlavné smery vo vyučovaní, prepojiť vyučovanie informatiky s inými vedami, podať komparatívny popis rôznych vzdelávacie systémy atď. Prezentáciu môže pripraviť viacero študentov pre jedného rečníka. Správe predchádza práca na poznámkach článkov použitých v správe.
  • Zostavovanie abstraktov.Školenie v príprave abstraktov sa vykonáva po vypracovaní správy. Toto je súhrn hlavných posolstiev a kritických bodov správy.
  • Výber literatúry. Táto forma práce vyžaduje od študentov hlboké pochopenie témy, ku ktorej sa literatúra vyberá. V tomto prípade je zoznam rozdelený na základnú a doplnkovú literatúru. Zoznam je zostavený podľa požiadaviek bibliografie. Potrebné vysvetlenia sú uvedené na účely prilákania konkrétnej publikácie.
  • Písanie recenzií. Spätná väzba študentov na publikáciu je obzvlášť zaujímavá. Spočiatku sú niektorí študenti povzbudzovaní, aby napísali pozitívnu recenziu, iní - negatívnu pre tú istú publikáciu. Každý názor musí byť podložený dôkazmi.
  • Testovanie. Na začiatku sa analyzujú hotové testy. Zároveň je objasnený účel každej položky zahrnutej do testu. V budúcnosti sú študenti povzbudzovaní, aby si testy vypracovali sami. Zvažujú sa rôzne metódy spracovania diagnostických výsledkov.
  • Vykonávanie kreatívnych úloh... Študenti si vyberajú témy sami alebo si ich vyberajú zo zoznamu navrhnutého učiteľom. Plnenie tvorivých zadaní umožňuje žiakom preukázať schopnosť pracovať s literatúrou, prejaviť bádateľskú činnosť, rozvíjať schopnosť pracovať s informáciami pre ich výber, spracovanie a uchovávanie.

Keďže internet je dostupný v každej škole, môže sa s ním spájať výskum a kreativita.

Ako príklad si ukážeme jeden z momentov tvorivej práce organizovanej učiteľom po preštudovaní Word editora, najmä po zvážení štandardných požiadaviek na Word dokument.

Namiesto písania, ktoré študentov nudilo, sa navrhuje nasledujúci súbor úloh:

  • Cvičenie 1. Vyberte jednu z tém zverejnených nižšie. Témy, ktoré sme navrhli, je možné preformulovať, spojiť viacero tém do jednej alebo z nejakej témy vybrať časť. Skoordinujte svoju tému s učiteľom, aby ste ju opravili.
  • Zadanie 2... Na internete si nájdite aspoň 5 rôznych publikácií na vybranú tému alebo na témy blízke vybranej téme. Skopírujte všetky nájdené publikácie do samostatných súborov, čím tieto dokumenty prenesiete do štandardnej podoby.
  • Zadanie 3... Na základe vybraných publikácií rozšírte svoju tému pridaním vlastných úsudkov a tiež vyjadrite súhlas alebo nesúhlas s myšlienkami vznesenými vo vybraných publikáciách, označte pozitívne a negatívne miesta publikácií. Objem práce je minimálne 30 000 znakov, bez medzier.
  • Zadanie 4... Umiestnite svoje kreatívne dielo do samostatného súboru. Vypracujte dokument v súlade so štandardnými požiadavkami. Obrázky, diagramy, tabuľky by mali byť očíslované. V tvorivej práci automatické stránkovanie, hlavičky a päty, automatický obsah (obsah), e-mailové adresy publikácií, ich autori a ďalšie výstupné údaje publikácií (počet strán, vydavateľ, rok vydania a pod.)
  • Zadanie 5... Zhromaždite všetky súbory do samostatného priečinka, do ktorého názvu uveďte svoje meno a slová „Kreatívna práca“.

Približné pracovné témy

  1. Automatizované riadiace systémy.
  2. Ochrana informácií.
  3. Informačné procesy v neživej prírode.
  4. Informačné systémy.
  5. Informačné technológie v činnosti moderného špecialistu.
  6. Informačný biznis.
  7. Informácie a vedomie.
  8. Informácie a vývoj živej prírody.
  9. Informácia a entropia.
  10. História vývoja informatiky.
  11. Kybernetika je veda o manažmente.
  12. Počítačová revolúcia: Sociálne perspektívy a dôsledky.
  13. Hmota, energia a informácie.
  14. Nepretržité a diskrétne informácie.
  15. Prenos informácií.
  16. Budovanie inteligentných systémov.
  17. Trestné činy v oblasti informačných technológií.
  18. Problém merania informácií.
  19. Problém informácií v modernej vede.
  20. Vlastnosti informačných zdrojov.

Študenti, ktorí pracujú na vybraných témach, po prvé zdokonaľujú technológiu na výber potrebného materiálu a po druhé, oboznámením sa s rôznymi publikáciami si sami vyvinú určité kritériá na zistenie zhody nájdených publikácií s témou, ktorú si vybrali.

Žiak 9. ročníka MOKU "Murtygitskaja stredná škola" Malkov Anatoly

Počítač sa stal neoddeliteľnou súčasťou života takmer každého človeka.

Ako viete, funguje výlučne pod kontrolou programov (softvéru). To z neho robí skutočne univerzálne zariadenie, ktoré môže hrať úlohu hudobného centra, televízora, písacieho stroja atď. Programy píšu programátori a niektorí z nich majú chuť niečo také vymyslieť. Niekedy ide o nevinné žarty, inokedy majú vyslovene zlovestnú orientáciu. Objavili sa programy, ktoré sa bez toho, aby si niekoho vyžiadali súhlas, spustili, skopírovali na rôzne miesta na disku a „infikovali“ iné programy (nahradili časť užitočného kódu pracovného programu vlastným alebo ho zmenili). Od tejto chvíle je potrebné začať hovoriť o „počítačových vírusoch“.

K prvému masívnemu prepuknutiu počítačového vírusu došlo v roku 1986, keď vírus Brain „infikoval“ diskety pre prvé bežné osobné počítače; šokujúci účinok vyvolal vírus Penetrat®r, ktorý zmetie súbory takmer všetkých aplikácií na svojej ceste.

Počet vírusov sa každým dňom zvyšuje. To všetko potvrdzujú štatistiky a skutočný život. Analýza naznačuje, že v dnešnej dobe, keď počet počítačov na obyvateľa vo svete neustále rastie, narastá aj hrozba invázie počítačových vírusov. Rusko, ktoré historicky patrí medzi lídrov v „výrobe“ počítačových vírusov, nezostáva bokom od tohto fenoménu av súčasnosti v tomto smere nezaostáva za ostatnými krajinami.

Problémom tejto štúdie je preto odhaliť princíp fungovania počítačových vírusov a antivírusových programov.

Stiahnuť ▼:

Náhľad:

ministerstvo školstva

správa Tyndinského okresu

mestská vzdelávacia rozpočtová inštitúcia

dodatočné vzdelanie pre deti

"Centrum detskej kreativity"

XI vedecká a praktická konferencia

"Počítačové vírusy a antivírusové programy".

Avast! Bezplatný antivírus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect Free: http://www.immunet.com/main/index.html

PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/

Avira AntiVir Personal – bezplatný antivírus:http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Bezplatný antivírus Panda Cloud: http://www.cloudantivirus.com/en/

Bežné bezplatné antivírusy majú určité obmedzenia, preto neuvádzajte prvý, na ktorý narazíte, ale prečítajte si popis programov a porovnajte ich (aspoň niekoľko). Ak sa rozhodnete kúpiť antivírus, môžete si stiahnuť skúšobnú verziu takmer ktoréhokoľvek z nich a zistiť, ako bude váš počítač fungovať: niektoré antivírusové programy príliš zaťažujú systém alebo môžu viesť ku konfliktom. Najprv sa teda uistite, že antivírus bude na vašom počítači dobre fungovať, a potom si kúpte plnú verziu.

Kapitola 3. Ako sa vysporiadať s vírusom Penetrator.

... 1. januára 2008 Blagoveshchenovci, ktorí zapli svoje počítače, dostali nečakané „prekvapenie“: súbory vo formáte Microsoft Word, Excel, fotografie a multimediálne súbory zmizli (alebo boli poškodené). Bol to "šťastný nový rok" od nového vírusu. Väčšinu poškodených dokumentov nebolo možné obnoviť. Vírus infikoval niekoľko tisíc počítačov, boli zasiahnuté nielen domáce počítače, vírus prenikol do počítačových sietí mnohých podnikov a organizácií vrátane vládnych agentúr ...

Približný dátum objavenia sa vírusu je rok 2007. Prvá masívna epidémia začala 1. januára 2008. V regióne Amur boli zasiahnuté najmä mestá Blagoveščensk a Belogorsk, najsilnejšia vlna vírusovej epidémie sa prehnala Ďalekým východom.

História však nikdy nikoho nič nenaučí: 1. januára 2009 sa odohrala druhá vlna epidémie. Penetrator dodnes „nazerá“ do PC.

Názov pochádza z angličtiny Penetrate - preniknúť, prejsť, preniknúť; infiltrovať (kamkoľvek) na špionážne účely.

Preto možno Penetrator preložiť ako penetrátor.

Prvé správy o víruse sa začali objavovať na jeseň roku 2007. O pôvode vírusu kolujú rôzne legendy. Údajne ruský študentský programátor, odmietnutý svojou priateľkou, sa rozhodol týmto spôsobom pomstiť jej a zároveň - celému svetu ...

3.1 Čo je Penetrátor

Vírus je napísaný v jazyku Visual Basic. Spustiteľný súbor vírusu je zabalený s UPXv. 1.93 Vírus je určený pre 32-bitovú platformu Windows OS s procesorom X86.

Vírus je rezidentný, na infikovanom P.K. je načítaný operačným systémom a je trvalo prítomný v pamäti RAM. Rodiskom vírusu je Rusko.

V „Telo“ spustiteľného súboru vírusu flash.scr (okrem iného) si môžete prečítať nasledujúce informácie:

  1. Informácie o súbore Strinq - 040904B0
  2. Názov spoločnosti - dfsdf
  3. Právne autorské práva - sdf
  4. legalTrademarks-sdf
  5. Názov produktu - fsdf
  6. Fale verzia - 1.00.0006
  7. Verzia produktu - 1.00.0006
  8. Interný názov – Služby
  9. Pôvodný názov súboru - Services.exe.

3.2 Výsledky štúdie „Identifikácia vírusu Penetrator antivírusovými programami“ Prototypom Penetratora bol Email – Worm. Win32.VB.sc. Ako však ukázala štúdia, antivírusy identifikujú tento vírus rôznymi spôsobmi. Napríklad:

Antivírus

Identifikácia penetrátora.

Antivírus

Identifikácia penetrátora.

AntiVir

TR / Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast -

Eset NOD32

Červ Win32 / VB.NNJ

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit obranca

Trojan.Downloader.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32 / Henetrator.A.worm

Hlavnými prostriedkami šírenia vírusu sú internet, lokálna sieť, flash médiá.

Vírus sa šíri pomocou súboru Flash. Scr (117248 bajtov, vytvorené dňa 08.04.2003 9:00:00), maskovaný ako program šetriča obrazovky (šetrič obrazovky; šetrič obrazovky, šetrič obrazovky). Existujú aj ojedinelé prípady, kedy sa vírus maskuje ako súbory *.mp3.

Ikona súboru Flash. Scr. je vybratá ikona používaná pre priečinky. Ak je vírus aktívny (umiestnený v RAM PC), tak jeho deštruktívne akcie (poškodenie a zničenie) súborov začínajú 1. januára.

3.3 Hlavné akcie tohto vírusu:

  1. Po spustení vírusu sa súbor Flash skopíruje do koreňového adresára infikovaného disku. Scr.
  1. Vírus vytvorí priečinok DETER 177 v priečinku \ Windows \ sistem32 \;
  1. V priečinku \ Windows \ sistem32 \ DETER 177 \ vírus vytvorí:
  1. skrytý súbor lsass.exe, (117248 bajtov; na rozdiel od skutočného lsass.exe „žijúceho“ v priečinku \ Windows \ sistem32 \;
  2. skrytý súbor smss.exe (117248 bajtov; na rozdiel od skutočného smss.exe, ktorý sa nachádza v priečinku \ Windows \ sistem32 \;
  3. skrytý súbor svchost.exe (117 248 bajtov; doslova „s“ a „o“ sú na rozdiel od skutočného cvchost.exe v azbuke);
  4. skrytý súbor AHTOMSYS19.exe (117248 bajtov);
  1. V priečinku \ Windows \ sistem32 \ vírus vytvorí:
  1. skrytý súbor ctfmon.exe (117248 bajtov);
  1. skrytý súbor psador18.dll (32 bajtov);
  1. Súbory AHTOMSYS19.exe, \ Windows \ sistem32 \ DETER 177 \ lsass.exe a \ Windows \ sistem32 \ ctfmon.exe sa spúšťajú automaticky pri štarte OS a sú vždy prítomné v RAM
  2. Deštruktívna akcia vírusu je zameraná na súbory .avi. ... doc,. jpg,. jpeg, .mp3, .mpeg, .pdf, .ppt,. rar atď.
  3. Všetky súbory jpg (jpg,. Jpeg) sú nahradené obrázkami s rovnakým názvom s veľkosťou 69 x 15 pixelov; 3174 bajtov so štylizovaným titulkom Penetrator.
  4. Obsah súborov doc je nahradený obscénnou textovou správou;
  5. Vírus vytvorí priečinok Burn so súbormi CDburn. Еxe a autorun.inf (umiestnenie priečinka: WindowsXP - \ Documents and Settings \\ Local Setting \ Application Data \ Microsoft \ Windows; Windows Vista- \ Users \ Master \ AppData \ Local \ Microsoft \ Windows \ Burn);
  6. V každom priečinku (vrátane podpriečinkov) jednotky, na ktorej bol spustený súbor Flash. Vírus scr vytvára svoje kópie. Scr (117428 bajtov), ​​po ktorom nasleduje Flash. Scr na tomto disku je samodeštrukčný.
  7. Pri otváraní / pripájaní lokálnych / vymeniteľných jednotiek sa vírus skopíruje na neinfikované médium (aj v núdzovom režime);
  8. Vírus skryte volá nasledujúce systémové knižnice DLL: htdll.dll, kernel32.dll, MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Ak chcete skryť jeho prítomnosť v systéme a sťažiť odstránenie vírusu:

  1. Skryje zobrazenie skrytých súborov a priečinkov;
  2. Skryje zobrazenie prípon súborov;
  3. Zneprístupní položku ponuky „Možnosti priečinka“;
  4. Zabraňuje spusteniu editora registra;
  5. Zabráni spusteniu pomôcky msconfig na konfiguráciu systému;

3.4. Uvažujme, ako sa vysporiadať s Penetrator om a hlavné kroky na odstránenie deštruktívnych následkov vírusu.

Vírus sa tiež spúšťa v núdzovom režime, takže pokus o dezinfekciu počítača pri načítaní operačného systému je zbytočným cvičením.

Prvá vec, ktorú treba urobiť, je:

  1. Odpojte počítač od miestnych a globálnych sietí;
  2. Na ošetrenie odstráňte pevný disk a pripojte ho k inému počítaču so spoľahlivým antivírusom (alebo použite zavádzací záchranný disk). Po takomto ošetrení pevného disku však počítač nebude môcť fungovať, pretože parametre vírusu zostanú v registri systému Windows a prípadne aj niektoré vírusové súbory;
  3. Zakázať obnovenie systému (alebo vyprázdniť priečinok Sistem Volume Information na každom disku);
  4. Keďže vírusové súbory majú nastavený atribút Hidden, na ich nájdenie a zničenie:

Otvorte môj počítač, vyberte ponuku Nástroje Možnosti priečinka... (alebo kliknite na tlačidlo Štart prispôsobenie  Ovládací panelVlastnosti priečinka);

V časti Rozšírené možnosti začiarknite políčko Zobraziť obsah systémových priečinkov, zrušte začiarknutie políčka Skryť chránené systémové súbory, začiarknite prepínače skryté súbory a priečinky Dobre.

  1. Odstráňte (ak nie sú zničené antivírusom) súbory flash. scr,. Scr a.exe.
  2. Odstráňte (ak ich antivírus nezničil) nasledujúce priečinky:
  3. \ Windows \ sistem32 \ DETER 177 \ lsass.exe (spolu s priečinkom DETER 177);
  4. \ Windows \ sistem32 \ DETER 177 \ smss.exe;
  5. \ Windows \ sistem32 \ DETER 177 \ svchost.exe;
  6. \ Windows \ sistem32 \ DETER 177 \ AHTOMSYS19.exe;
  7. \ Windows \ sistem32 \ DETER 177 \ ctfmon.exe;
  8. \ Windows \ sistem32 \ DETER 177 \ psador18.dll;
  9. Odstráňte priečinok Burn so súbormi Cd burn.exe a autorun.inf (umiestnenie priečinka: WindowsXP - \ Documents and Settings \\ Local Setting \ Application Data \ Microsoft \ Windows; Windows Vista- \ Users \ Master \ AppData \ Local \ Microsoft \ Windows \ Vypáliť);
  10. Odstráňte infikovanú šablónu Normal. Bodka. Po prvom spustení programu Word sa znova vytvorí.
  11. Kliknite na Štart  Spustiť  do otvoreného poľa zadajte „regedit“ Dobre
  12. Rozbaľte vetvu, skontrolujte hodnotu reťazca (REG_ SZ) Parameter Shell: mal by to byť Explorer.exe;
  13. Skontrolujte hodnotu reťazca (REG_ SZ) parametra Userinit, malo by to byť C: \ Windows \ sistem32 \ userinit. exe .;
  14. Rozbaľte vetvu, odstráňte reťazec (REG_ SZ) Parametre Isass s hodnotou: C: \ Windows \ sistem32 \ DETER177 \. Isass exe.; a ctfmon.exe; s hodnotou C: \ Windows \ sistem32 \ DETER177 \ ctfmon. exe
  15. Zatvorte Editor databázy Registry.
  16. Znova zaregistrujte (pomocou Registry Server regsvr32.exe) Windows Shared Shell Library shell32.dll:
  1. Kliknite na Štart  Spustiť  do otvoreného poľa zadajte „regsvr32 \ i shell32. dll OK;
  2. Zobrazí sa okno RegSvr32 so správou „DIIRegisterStrver a DIIIInstall shell32 úspešne dokončené“ kliknite na tlačidlo OK
  1. Pokúste sa obnoviť súbory odstránené vírusom. Keďže súbory sú prepísané vírusom s rovnakým názvom, ale s odlišným obsahom, zvyčajne sa nedajú obnoviť.

Záver.

Táto práca je venovaná štúdiu počítačových vírusov. V súčasnosti aktuálnosť tejto témy potvrdzuje nielen život, ale aj štatistické údaje charakterizujúce mieru šírenia počítačových vírusov.

Prvá kapitola práce odhaľuje podstatu počítačových vírusov a históriu ich vzhľadu.

Antivírusové programy sú klasifikované vo svojej práci z hľadiska princípu "liečenia" počítača pred škodlivým softvérom. Hodnotenie moderných antivírusov bolo preskúmané.V nasledujúcich triedach našej školy som otestoval počítače na prítomnosť vírusov pomocou antivírusového programu Doctor Web.

  1. V kabinete informatiky na počítači učiteľa je nainštalovaný nasledujúci program: Kaspersky Anti-Virus. Vírusové databázy sa aktualizujú. Nenašli sa žiadne vírusy.
  2. Nasledujúca aplikácia je nainštalovaná v kabinete tajomníka: Kaspersky Anti-Virus. Vírusové databázy sa aktualizujú. Nenašli sa žiadne vírusy.
  3. V kancelárii informatiky má študent 4 nainštalovaný nasledujúci program: Avast Anti-Virus. Našli sa 2 vírusy.

príčina: Vírusové databázy neboli aktualizované.

V práci sa hlbšie zaoberá známy vírus Penetrator, ktorý otvoril novú éru vírusových epidémií. Je popísaných veľa identifikácií tohto vírusu rôznymi programami, princíp jeho pôsobenia, aj keď je to na prvý pohľad zložitý, ale zrozumiteľný a úplný algoritmus na „vyčistenie“ počítača od jeho škodlivého kódu.

Materiál tejto práce je možné použiť ako doplnkový pri štúdiu školského kurzu informatiky a môže byť užitočný aj pre bežného používateľa.

Zoznam použitých zdrojov.

  1. Ugrinovič N.D. Informatika a informačné technológie. Učebnica pre ročníky 10-11 \ N.D. Ugrinovia. - 4. vyd.-M .: BINOM. Vedomostné laboratórium, 2007.- 511s .: chor.
  2. Časopis Môj priateľ počítač № 3, marec 2007 34 s.
  3. Časopis Môj priateľ počítač № 6, marec 2009 34 s.
  4. Časopis Môj priateľ počítač č. 7, apríl 2009 34
  5. N. D. Ugrinovič. - 3. vyd. - M.: BINOM. Vedomostné laboratórium, 2010 .-- 178 s. : chorý.
  6. Časopis „Počítač môjho priateľa“ 2 (151), január 2013
  7. F. Fights, P. Johnston, M. Kratz "Počítačový vírus: problémy a predpoveď", Moskva, "Mir", 1993. N. N. Bezrukov "Klasifikácia počítačových vírusov MS-DOS a metódy ochrany proti nim", Moskva, JV " ICE", 1990. Bezrukov NN "Počítačové vírusy", Moskva, Nauka, 1991.
  8. Mostovoy D. Yu. "Moderné technológie na boj proti vírusom" // World of PC. - č. 8. - 1993. Denisov TV "Antivírusová ochrana" // Môj počítač-№4-1999. http://www. Symantec. ru / región / ru / produkt / navigačná brožúra / index. htm http: // www. Symantec. ru

    (príloha 3)

    (Príloha 4) Diagram obľúbenosti antivírusových programov

    Počítačové vírusy

    sieť

    Boot

    Makrovírusy

v podaní Zelenkovej Margarity, žiačky 8. ročníka

Zvuk je neoddeliteľnou súčasťou nášho života. Pomocou zvukov komunikujeme, prijímame informácie, učíme sa. Zvuk sa používa v mnohých oblastiach činnosti: v bezpečnosti, v práci záchranných zložiek, v každodennom živote. Ultrazvuk, ktorý ľudské ucho nepočuje, je tiež široko používaný: v echolokácii, medicíne, zisťovaní chýb (detekcia trhlín v potrubí, krytoch atď.).

Mnohí počuli, že zvuk je vlnenie, respektíve je to fyzikálny jav vlnovej povahy. Veda, ktorá študuje zvuk, sa nazýva akustika, názov pochádza z gréckeho slova „akuein“, čo znamená „počujem“.

Do konca 18. storočia sa objavilo množstvo prác vedcov (hudobníkov, matematikov), ktorí študovali povahu a vlastnosti zvukových vĺn. Mnohé štúdie sa zaoberali matematickou stránkou akustiky, berúc do úvahy oscilácie zvuku (G. Galilei), rýchlosť zvuku (M. Mersenne), princípy pohybu vĺn (H. Huygens), mechanické vibrácie zvuku (I. Newton ), atď.

Ministerstvo školstva PMR

Mestská inštitúcia "UNO of Bendery"

MOU "Benderyho teoretické lýceum"

Sekcia: Informatika IKT

Počítačová bezpečnosť

Vykonané:

Marina Alina Andreevna, 11 A trieda,

Bendery, sv. 40 rokov víťazstva, 44/19, tel. 5-54-88

vedúci:

Oľga A. Kovriková,

Metodik-organizátor AI

Bender, 2016

Obsah

Porovnanie a popis antivírusov (príloha č. 2).

Môžeme teda povedať, že programový kód vírusu vložený do iného programu alebo dokumentu alebo do určitých oblastí pamäťového média a určený na vykonávanie neoprávnených akcií na hostiteľskom počítači spôsobuje obrovské škody. Je potrebné systematicky chrániť počítače pred prítomnosťou škodlivých programov.

kapitolaII... Výskum moderných hrozieb informačnej bezpečnosti

2.1. Analýza výsledkov dotazníkového prieskumu študentov lýcea

Prieskum sa uskutočnil medzi žiakmi v 7. až 11. ročníku s cieľom zistiť, ako vnímajú malvér.

U skúmaných študentov Benderyho teoretického lýcea sme na základe dotazníka identifikovali bežné typy vírusov.

Prieskumu sa zúčastnilo 387 ľudí. Výsledky odpovedí podľa ročníka (príloha č. 3).

Na otázku „Stretli ste sa niekedy s vírusmi vo svojom počítači? Ak áno, s akými?" boli doručené tieto odpovede:

K otázke « Boli vaše účty napadnuté a kde?

Na otázku "Stretli ste sa na internete s vírusmi?"

Výsledky testov ukazujú, že študenti lýcea často čelia hackovaniu účtov na Vkontakte, Odnoklassniki, pošte aSkype “, tak som sa vo svojej práci rozhodol preskúmať, ako sú účty hacknuté a ako sa pred tým chrániť.

2.2. Hackovanie účtov

Hackovanie e-mailových účtov a účtov sociálnych médií

Ako fungujú hackeri a ako sa im darí pravidelne prenikať do schránok známych osobností? Túto otázku si kladie snáď každý, kto číta správy o úspešných útokoch hackerov.

Najčastejšie sa hackovanie pošty a účtov v sociálnych sieťach vyskytuje v dôsledku nesprávne zvoleného hesla. Je to príliš jednoduché a ľahké vyzdvihnúť. Preto ho musíte správne zostaviť na základe odporúčaní nižšie.

Aký je najlepší spôsob výberu komponentov pre heslo?

    Nepoužívajte heslo, ktoré je slovom zo slovníka.

    Ak je to možné, môžete použiť interpunkčné znamienka.

    Môžete použiť malé a veľké písmená, ako aj čísla od 0 do 9.

    Optimálny počet číslic (písmen) na vytvorenie hesla je od 8 do 10.

    Použite posledné znaky zo zoznamu čísel, znakov alebo abecedy.

ryža. 1. Program na uhádnutie hesla

Existujú aj špeciálne programy (obr. 1), ktoré vyberajú heslá k účtu v poštovej službe v automatickom režime.

Spôsob ochrany: používanie zložitého hesla, ktoré sa nedá logicky uhádnuť ani vypočítať; pomocou služby obnovenia hesla pomocou bezpečnostnej otázky.

Druhý dôvod hacknutia e-mailu nastáva potom, čo sa doň dostali vírusy. Vírusy v e-mailoch sú zvyčajne maskované ako neškodné prílohy: obrázky, dokumenty, hudba, odkazy na webové stránky. Niektoré listy môžu v skutočnosti obsahovať iba odkazy, to znamená, že samotné písmená nemusia obsahovať škodlivý kód, ale ak takýto odkaz otvoríte, môžete sa dostať na špeciálne vytvorenú webovú stránku obsahujúcu vírusový kód.

Tretím dôvodom hacknutia nielen pošty, ale aj účtov na sociálnych sieťach je hacknutie cookies. Cookies ide o informácie, ktoré prehliadač ukladá „na žiadosť“ webovej stránky. Zvyčajne ide o údaje potrebné na overenie totožnosti používateľa.Súbory cookie sú uložené v súboroch v pracovnom priečinku prehliadača a útočníci, ktorí ich ukradli, môžu získať prístup k vášmu účtu(obr. 2).

ryža. 2. Uložené údaje cookies

Spôsob ochrany spočíva v tom, že na konci práce je potrebné neustále opúšťať poštovú službu, aby sa automaticky zatvorila. Tie. kliknúť na „Ukončiť“ a nielen zatvoriť prehliadač alebo stránku.

2.3. Hackovanie "Skype"

V „Skype“ sa začalo „spúšťať“ viac a viac vírusov. Škodlivé „červy“ sa berú pod rúškom niektorých správ s odkazmi na rôzne počítačové programy. Preto by ste si mali dávať pozor, aby ste neklikali na pochybné odkazy.

« Skype„Môže byť napadnutý alebo infikovaný aj počas inštalácie, ak je stiahnutý zo stránky, ktorá distribuuje škodlivý softvér. Preto si musíte stiahnuť "Skype" iba z oficiálnej webovej stránky vývojára (skype.com). Okrem toho je program ponúkaný vo voľnom prístupe.

Nedávno som sám narazil na to, čo som dostal od osoby, ktorú poznám a ktorá je v mojich kontaktoch v „Skype“, Podozrivá správa. Čoskoro som si uvedomil, že môj priateľ „úspešne“ chytil vírus na tejto sociálnej sieti, čo poslalo správu aj mne.

Správy obsahujúce malvér môžu byť rôzneho druhu. Napríklad útok podobným vírusom sa začal správou "Je toto váš nový profilový obrázok?" Potom znenie znelo: „Pozri sa na túto fotku“, „Na tejto fotke vyzerá ako Putin“ a teraz nájdete toto: „Cín! Ako si sa mohol tak popáliť?" Vedľa správy je odkaz. Môže to byť nezrozumiteľné a celkom logické, podobne ako bežný odkaz, na ktorý chcete prejsť. Napríklad:

    je toto váš nový profilový avatar?)) http: //goo.gl / ...

    veľmi pekná fotka, ty http://is.gd/uqfHnA?id=pk-help.com
    faktúra_ (číslice) .pdf.exe

Dôležité! V žiadnom prípade by ste nemali nasledovať odkaz! V opačnom prípade sa do počítača stiahne vírus, ktorý infikuje programy, kradne heslá a blokuje prístup na stránky s antivírusovým softvérom a všetkým kontaktom v tomto účte sa odošle vírusová správa.

Súbor je sieťový červ aIRC-bot, ktorý sa môže šíriť prostredníctvom súboruautorun . inf napísaním na pobočku matrikyoftware\ Microsoft\ Windows\ Aktuálna verzia\ Bežať.

V tomto prípade sa súborový vírus skopíruje do %DÁTA APLIKÁCIE%\
7658354235994425565\
winsvc. napra pokúša sa šíriť prostredníctvom e-mailových príloh. Aby ste sa ho zbavili, musíte z registra vymazať súbor winsvc.ex aj odkaz naň.

Existuje aj druhý typ vírusu v "Skype“. tovírus T9000 zaznamenáva konverzácie používateľov, nerozpozná ho žiadny antivírusový program a šíri sa posielaním e-mailov s odkazmi na infikované súbory RTF.

Jediný spôsob, ako rozpoznať prítomnosť vírusu vo vašom počítači, je, že keď spustíte Skype, na obrazovke sa zobrazí nasledujúca správa: „explorer.exe chce použiť Skype“.

Hlavným účelom trójskeho koňa nie je zhromažďovanie osobných údajov používateľov Skype, ale prístup k finančným údajom.

Metódy ochrany. Najprv musíte vírus pozastaviť a zakázať jeho schopnosť zverejňovať informácie pomocou iných programov. Ak to chcete urobiť, postupujte podľa pokynov: nainštalujte antivírusový programa v nastaveniach programu zrušte prístup k akýmkoľvek programom „Skype“ (obr. 3) (je vhodné to urobiť po inštalácii „Skype“).

obr. 3. Okno predvolieb Skype

Infikovaný počítač môže mať nápis, ktorého príklad je na obr. 4.

ryža. 4. Okno kontroly prístupu Skype

Musíte sa zbaviť tohto nápisu kliknutím na tlačidlo "Odstrániť". Okno musí byť čisté, to znamená, že nesmie mať žiadne vstupy.

Takýmto jednoduchým spôsobom sa môžete zbaviť „Skype"a počítač pred ďalším šírením vírusu, ale nemôžete sa ho úplne zbaviť. Na tento účel je lepšie použiť špeciálne nástroje, ako aj skenovať celý počítač na vírusy.

Môžete použiť pomôcku "VBA32 AntiRootkit". Po stiahnutí a spustení sa otvorí okno, v ktorom budete musieť kliknúť na tlačidlo "Nie" a počkať, kým sa program načíta. V ponuke Nástroje vyberte položku LowLevel DiskAccessTool. Otvorí sa okno s cestou k priečinku "% AppData%". Na pravej strane programu uvidíte škodlivý súbor, ktorý môže mať úplne nezmyselný názov. Kliknutím na tento súbor pravým tlačidlom myši vyberte z kontextového menu "Odstrániť". Potom by ste mali potvrdiť túto akciu, ukončiť pomôcku a reštartovať počítač.

Poradte! Pred reštartovaním je najlepšie skontrolovať počítač na prítomnosť vírusov pomocou Kaspersky Anti-Virus alebo Dr.Web.

Ale mnohé vírusy naše bežné antivírusové programy nezistia. Preto môžete použiť Malwarebytes Anyi-Malware na kontrolu Skype a odstránenie vírusov z neho. Na skenovanie počítača si tento program môžete bezplatne stiahnuť z oficiálnej webovej stránky (malwarebytes.org).

Spustite program a prejdite na „Nastavenia“. V okne, ktoré sa otvorí, zrušte začiarknutie troch políčok (obr. 5).

ryža. 5. Okno nastavení Malwarebytes

Potom prejdite na kartu "Skener" a začiarknite políčko "Úplné skenovanie" (obr. 6).

ryža. 6. Okno pre skenovanie Malwarebytes na vírusy

Týmto sa v počítači vyhľadajú vírusy a odstránia sa.

2.4. Trestný zákon PMR

Normatívne akty väčšiny krajín sveta, vrátane Pridnestrovskaja Moldavskaia Respublika, stanovujú trestnú zodpovednosť za počítačovú kriminalitu. Tresty sa v našej republike ukladajú vo forme pokuty od 700 do 5000 RUMZP alebo vo forme odňatia slobody od 2 do 7 rokov v závislosti od závažnosti trestných činov.

Po informovaní študentov lýcea o výsledkoch môjho výskumu som ich oboznámil s článkami Trestného zákona PMR.

Článok 268. Nezákonný prístup k počítačovým informáciám

    Neoprávnený prístup k zákonom chráneným počítačovým informáciám, to znamená k informáciám na strojovom médiu, v elektronickom počítači (počítači), počítačovom systéme alebo ich sieti, ak tento čin mal za následok zničenie, zablokovanie, zmenu alebo skopírovanie informácií, narušenie prevádzkovanie počítača, počítačového systému alebo ich siete sa trestá pokutou vo výške od 700 (sedemsto) do 1700 (tisícsedemsto) vypočítaných úrovní minimálnej mzdy alebo nápravnovýchovných prác v trvaní 6 (šesť) mesiacov na 1 (jeden) rok alebo trest odňatia slobody až na 2 (dva) roky.

    Za rovnaký čin spáchaný skupinou osôb vopred sprisahaním alebo organizovanou skupinou alebo osobou využívajúcou svoje služobné postavenie, ako aj prístupom k počítaču, počítačovému systému alebo ich sieti, hrozí pokuta vo výške 1700 (tisícsedemsto) až 3000 (tritisíc) odhadované úrovne minimálnej mzdy alebo nápravnej práce na obdobie 1 (jeden) rok až 2 (dva) roky alebo zatknutie na obdobie 3 (tri) až 6 (šesť) mesiacov alebo trest odňatia slobody na 2 (dva) až 5 (päť) rokov.

Článok 269. Vytváranie, používanie a distribúcia škodlivých programov pre počítače

    Vytváranie počítačových programov alebo vykonávanie zmien existujúcich programov, vedome vedúce k neoprávnenému ničeniu, blokovaniu, pozmeňovaniu alebo kopírovaniu informácií, k narušeniu prevádzky počítača, počítačového systému alebo ich siete, ako aj k používaniu alebo šíreniu takýchto programov resp. strojové médiá s takýmito programami -
    potresce sa odňatím slobody až na 3 (tri) roky s peňažným trestom vo výške 700 (sedemsto) až 2 000 (dve) tisíc vypočítaných úrovní minimálnej mzdy.

    Za tie isté činy, ktoré z nedbanlivosti mali ťažké následky, hrozí trest odňatia slobody na 3 (tri) až 7 (sedem) rokov.

Článok 270. Porušenie pravidiel prevádzky počítačov, počítačových systémov alebo ich sietí

    Porušenie pravidiel prevádzkovania počítača, počítačového systému alebo ich siete osobou, ktorá má prístup k počítaču, počítačovému systému alebo ich sieti, s následkom zničenia, zablokovania alebo úpravy počítačových informácií chránených zákonom, ak týmto činom spôsobila značnú ujmu, trestá sa odňatím práva zastávať určité funkcie alebo vykonávať určité činnosti na obdobie 2 (dva) až 5 (päť) rokov alebo povinnou prácou na dobu 180 (stoosemdesiat) na 240 (dvestoštyridsať) hodín alebo obmedzenie slobody na dobu až 2 (dvoch) rokov.

    Za ten istý čin, ktorý má z nedbanlivosti ťažké následky, hrozí trest odňatia slobody na 1 (jeden) rok až 4 (štyri) roky.

Právna úprava stanovuje trestnú zodpovednosť za porušenia tohto charakteru. Podľa týchto článkov však nikto nie je potrestaný, pretože úplne chýba oddelenie počítačovej kriminality.

2.5. Zovšeobecnenie získaných výsledkov

Na základe môjho výskumu som vypracoval poznámku (príloha
č. 4), spracoval prehľad odporúčanej literatúry a internetových zdrojov (Príloha č. 5), s ktorými boli oboznámení učitelia a študenti teoretického lýcea 5. – 11. ročníka (Príloha č. 6).

Po predložení naštudovaných materiálov boli študenti požiadaní, aby odpovedali na nasledujúce otázky, v dôsledku čoho som dostal údaje uvedené v grafe.

Celkovo sa prieskumu zúčastnilo 597 študentov.

Zovšeobecnené výsledky odpovedí v 5.-11

Graf ukazuje, že informácie, ktoré som pripravil, boli užitočné a relevantné.

Porovnávacia analýza odpovedí podľa ročníkov

Porovnávacia analýza podľa tried ukazuje, že informácie boli užitočné vo väčšine tried. U žiakov 8. ročníka je ukazovateľ v porovnaní s ostatnými ročníkmi nižší.

Po analýze výsledkov dotazníka, zvýraznení najnebezpečnejších škodlivých programov a oboznámení študentov s mojím výskumom budú teda študenti lýcea najviac informačne chránení.

Záver

V súčasnosti môžeme všetci pozorovať pozitívnu dynamiku informatizácie našej spoločnosti. Tam, kde sa ešte včera pracovalo „staromódnym spôsobom“ (kopy papierov, počítadiel, kalkulačiek), dnes čoraz častejšie vidíme počítače. Počet počítačov rastie, spájajú sa do lokálnych sietí a postupom času sa spravidla pripájajú ku globálnemu internetu. Ľudia pracujúci s využitím vyspelej počítačovej techniky spravidla nemajú najmenšie pracovné skúsenosti a dostatočné informácie o všetkých nebezpečenstvách, ktoré na nich číhajú.

Za posledné dva roky bol najväčším zdrojom počítačových vírusov celosvetový internet. Minimálne 95 % všetkých škodlivých programov sa z neho dostane k používateľom.

Vírusy sú podľa definície programy, ktoré majú schopnosť vytvárať kópie samých seba, ktoré si zase zachovávajú schopnosť reprodukovať (množiť hlavná vlastnosť vírusu). Ale toto je definícia vírusu v užšom zmysle slova. V širšom zmysle nazývame vírusy ako vírusy samotné, tak aj internetové červy, sieťové červy, trójske kone a skryté správcovské nástroje.

Preto som na základe dotazníkového prieskumu zisťoval, s akými škodlivými programami sa študenti lýcea najčastejšie stretávajú. Zvažovali sa zodpovedajúce vírusy, princíp ich fungovania a metódy ochrany.

Moja hypotéza, žepri určovaní spôsobov prieniku škodlivých programov, princípu ich fungovania a vývoja metód ochrany pred nimi sa podarilo zvýšiť úroveň ochrany osobných údajov – potvrdilo sa. Bolo to zrejmé z výsledkov získaných po tom, čo som zhrnul svoju výskumnú prácu medzi študentmi a učiteľmi Benderyho teoretického lýcea.

Legislatíva PMR stanovuje trestnú zodpovednosť za nelegálny prístup k počítačovým informáciám, vytváranie a šírenie škodlivých programov. Ale podľa týchto článkov, ako sa ukázalo, nikto nie je potrestaný, pretože úplne chýba oddelenie pre prácu s počítačovou kriminalitou.

Zostáva ešte raz naliehať na opatrnosť pri používaní internetových technológií a potom určite problém počítačových vírusov neohrozí vaše dáta. Popísal som niektoré online zdroje a literatúru, ktoré poskytujú ďalšie informácie o ochrane počítača pred rôznymi hrozbami, ktoré odporúčam prečítať študentom, učiteľom a rodičom.

Na záver by som tiež rád zdôraznil zoznam pravidiel pre prácu s počítačom, aby sa predišlo možnosti infekcie vírusom:

    Používajte antivírusový softvér.

    Buďte opatrní pri inštalácii všetkých druhov aplikácií do počítača, najmä z neoficiálnych stránok.

    Nesledujte žiadne podozrivé odkazy.

    Nedovoľte, aby sa neznáme programy nainštalovali automaticky.

Zoznam použitej literatúry

    Kaspersky K. "Počítačové vírusy dovnútra a von", 2013

    Klimentyev K.E. Počítačové vírusy a antivírusy: pohľad programátora, -M., DMK, 2013

    Kurbanová F.F., Zalkeprieva A.A. Mobilné vírusy a metódy ochrany proti nim // Vedecká komunita študentov XXI storočia. TECHNICKÉ VEDY: So. čl. podľa mat. XLII int. stud. vedecko-praktické conf. č. 5, 2015

    Khlestova D.R., Popov K.G. Ochrana detí pred internetovými hrozbami. Časopis „Symbol of Science“. Číslo 7-2 / 2016

    Shangin V.F. Počítačová bezpečnosť počítačových sietí a systémov: návod - M.: ID "FORUM": INFRA-M, 2011 416s. https://a-panov.ru/antivirushttp://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Aplikácia № 1

Podľa výskumníka McAfee Toralv Dyrro zverejnil blogový príspevok o náraste nového škodlivého softvéru,20 000 nových vzoriek malvéru za deň. Potom pokračoval, že "teraz s neustálym, aj keď stále masívnym rastom, stále existuje svetlo na konci tunela pre bezpečnostný priemysel."

Bohužiaľ, toto „škodlivé plató“ v roku 2008 bolo len dočasným oddychom: do roku 2010 sa objem nového vytvoreného malvéru strojnásobil na úroveň63000 vzoriek za deň a v roku 2015 ich počet podľa antivírusového laboratória PandaLabs dosiahol230000 nové vzorky denne.

Za rok 2016 červený sektor zobrazuje počet nových hrozieb zaregistrovaných v AV - Test k 16. novembru 2016 a modrý sektor zobrazuje približný počet nových hrozieb, ktoré budú zaregistrované v zostávajúcich týždňoch roku 2016. Ako môžete vidieť z grafu, očakáva sa, že celkový počet novoregistrovaného malvéru v roku 2016 bude nižší ako v roku 2015.