Bilgisayar bilimlerinde araştırma çalışmaları. Bilgisayar bilimlerinde araştırma çalışması

  • 28.08.2019
  1. Her şeyden önce, öğrencilere herhangi bir görüş, konum, ifadeden şüphe duymayı öğretmek gerekir.
  2. Ayrıca, kendi bilginiz için ilginç, yeni bir şeyler bulabileceğiniz sorunları görmeyi öğrenmek. Bilgisayar bilimi, matematik ve diğer bilimler alanından düzeltme, açıklama, kabul veya ret gerektiren bu tür ifadeleri öğrencilere göstermek gerekir.
  3. Ayrıca, tahminlerinizi kontrol etmek gerekli hale gelir ve bu, yalnızca doğru şekilde yürütmek için değil, aynı zamanda elde edilen sonuçları resmileştirmek ve genelleştirmek, doğru sonuçları çıkarmak ve göstermek için gerekli olan bir deney yapma olasılığı ile bağlantılıdır. bunları çalışmalarınızda kullanma imkanı. Öğrenciler arasında araştırma çalışmasının formülasyonuna yönelik bu yaklaşımın önemli bir yönü, onlara sorunları, "zayıf" ve "güçlü" yerleri ve muhtemelen çözüm yollarını görme becerisini öğretmektir.

Öğrencileri araştırma ve bilimsel çalışmayla tanıştırmanın çeşitli biçimleri vardır. Bu, makalelerin not alınması, özetlerin yazılması, belirli bir dizi konuda literatür seçimi ve daha fazlasıdır.

Araştırma çalışması yürütme beceri ve yeteneklerini oluşturmak için, uygulanması öğrencileri bu tür çalışmaları yürütmeye dahil edecek bir özel görevler sisteminin gerekli olduğuna inanıyoruz. Belki de bu, bir tür "Öğrenci ve öğretmenin yaratıcı laboratuvarı" nın oluşumudur.

Bu tür laboratuvarlar oluşturma yolunda çözülmesi gereken nesnel ve öznel nitelikte birçok sorunun olacağını anlıyoruz. Bunlardan en önemlisi, tüm çalışmaların etkinliğidir. Çeşitli seçenekler mümkündür: yaratıcı ödevlerin açık savunması, bilimsel ve pratik öğrenci seminerleri ve konferanslarının organizasyonu, yayınlar, vb.

Öğrencileri araştırma çalışmalarına "tanıtma" biçimleri. Bir çocuğa araştırma yapmayı nasıl öğretirim?

Bazılarının uygulamacı öğretmene aşina olduğundan emin olarak, bu tür çalışmaların ana biçimlerini belirtelim.

  • Makalelerin özetleri. Süreli yayınlardan alınan makaleler, başka bir çalışma türü yapılırken yazarın metnini kullanmak gerektiğinde gözden geçirilir. Özet, öğrenciye uygun üslupla, ancak bu tür notlar için özel bir defterde sunulur. Bu defterler periyodik olarak öğretmen tarafından gözden geçirilir. Bunlara öğrenciler, üzerinde çalışılan literatürden alıntılar, alıntılar, sık karşılaşılan kavramlar ve tanımlar yerleştirir.
  • Özet yazma.Özetler, öğretmen tarafından önerilen veya öğrenciler tarafından bağımsız olarak formüle edilen konular üzerine yazılır. Denemelerin konusu, şu anda incelenen materyale karşılık gelir. Her biri kendi konusu üzerinde ayrı ayrı çalışırken, aynı konuda farklı öğrenciler tarafından denemeler yazılmasına izin verilir. Karşılıklı istişareler hariç değildir. Özetler, birincisi olan ayrı sayfalarda düzenlenir. Özet, birkaç makale ile çalışmanın sonucudur. Makalelerin ayrı bölümlerinde öğrenciler, ele alınan konuyla ilgili görüşlerini ifade eder, kullanılan yayınları analiz eder, bir fikir verir ve sonuçları formüle eder (öneriler). Çalışmanın sonunda incelenen literatürün bir listesi verilmiştir. En değerlisi, konusu öğrencinin bağımsız olarak önerdiği makaledir.
  • Raporların hazırlanması... Rapor üzerinde çalışmak uzun bir hazırlık gerektirir ve konusu bazı tarihsel olaylar ve gerçeklerle ilişkilendirilebilir, doğası gereği bilişsel olabilir, öğretimdeki ana yönleri gösterebilir, bilgisayar bilimi öğretimini diğer bilimlerle ilişkilendirebilir, çeşitli bilgilerin karşılaştırmalı bir tanımını verebilir. öğrenme sistemleri vb. Bir konuşmacı için birkaç öğrenci tarafından bir rapor hazırlanabilir. Rapordan önce, raporda kullanılan makalelerin notları üzerinde çalışılır.
  • Özetlerin hazırlanması.Özetlerin hazırlanmasına yönelik eğitim, raporun hazırlanmasından sonra gerçekleştirilir. Bu, raporun ana mesajlarının ve kritik noktalarının bir özetidir.
  • Edebiyat seçimi. Bu çalışma biçimi, öğrencilerin literatürün seçildiği konu hakkında derin bir anlayışa sahip olmalarını gerektirir. Bu durumda, liste temel ve ek literatüre ayrılmıştır. Liste, bibliyografya gereksinimlerine göre derlenmiştir. Belirli bir yayının ilgisini çekmek amacıyla gerekli açıklamalar yapılmıştır.
  • İnceleme yazma.Öğrencilerin yayınla ilgili geri bildirimleri özellikle ilgi çekicidir. Başlangıçta, bazı öğrenciler aynı yayın için olumlu, diğerleri - olumsuz bir inceleme yazmaya teşvik edilir. Her görüş kanıta dayalı olmalıdır.
  • Test yapmak. Başlangıçta, hazır testler ayrıştırılır. Aynı zamanda teste dahil edilen her bir maddenin amacı netleştirilir. Gelecekte, öğrenciler kendi başlarına testler geliştirmeye teşvik edilir. Teşhis sonuçlarının işlenmesi için çeşitli yöntemler göz önünde bulundurulur.
  • Yaratıcı atamaları gerçekleştirme... Öğrenciler konuları kendileri seçer veya öğretmenin önerdiği listeden seçer. Yaratıcı ödevleri tamamlamak, öğrencilerin edebiyatla çalışma, araştırma faaliyeti gösterme, seçimi, işlenmesi ve depolanması için bilgi üzerinde çalışma yeteneğini geliştirmelerini sağlar.

İnternet her okulda kullanılabilir hale geldiğinden, araştırma ve yaratıcılık onunla ilişkilendirilebilir.

Örnek olarak, Word düzenleyicisini inceledikten sonra, özellikle bir Word belgesi için standart gereksinimleri göz önünde bulundurduktan sonra, öğretmen tarafından düzenlenen yaratıcı çalışma anlarından birini göstereceğiz.

Öğrencileri sıkan yazarak yazmak yerine, aşağıdaki görevler önerilmiştir:

  • 1. Egzersiz. Aşağıda yayınlanan konulardan birini seçin. Önerdiğimiz konular yeniden formüle edilebilir, birkaç konuyu bir araya getirebilir veya bir konudan bir parça alabilir. Düzeltmek için konunuzu öğretmenle koordine edin.
  • ödev 2... İnternette seçilen konu veya seçilen konuya yakın konularda en az 5 farklı yayın bulun. Bulunan tüm yayınları ayrı dosyalara kopyalayın ve bu belgeleri standart bir forma getirin.
  • ödev 3... Seçilen yayınlara dayanarak, kendi yargılarınızı ekleyerek konunuzu genişletin ve ayrıca seçilen yayınlarda ortaya çıkan fikirlere katılıp katılmadığınızı ifade edin, olumlu ve olumsuz yayın yerlerini belirtin. İşin hacmi en az 30.000 karakterdir, boşluk yoktur.
  • 4. Ödev... Yaratıcı çalışmanızı ayrı bir dosyaya yerleştirin. Belgeyi standart gereksinimlere göre hazırlayın. Şekiller, diyagramlar, tablolar numaralandırılmalıdır. Yaratıcı çalışmalarda, otomatik sayfalandırma, başlık ve alt bilgiler, otomatik içindekiler tablosu (içerik), yayınların e-posta adresleri, yazarları ve yayınların diğer çıktı verileri (sayfa sayısı, yayıncı, yayın yılı vb.)
  • Ödev 5... Tüm dosyaları, adlarında soyadınızı ve "Yaratıcı çalışma" kelimelerini içeren ayrı bir klasörde toplayın.

Yaklaşık çalışma konuları

  1. Otomatik kontrol sistemleri.
  2. Bilginin korunması.
  3. Cansız doğada bilgi süreçleri.
  4. Bilgi sistemi.
  5. Modern bir uzmanın faaliyetlerinde bilgi teknolojisi.
  6. Bilgi işi.
  7. Bilgi ve bilinç.
  8. Canlı doğanın bilgisi ve evrimi.
  9. Bilgi ve entropi.
  10. Bilgisayar biliminin gelişim tarihi.
  11. Sibernetik, yönetim bilimidir.
  12. Bilgisayar Devrimi: Sosyal Perspektifler ve Sonuçlar.
  13. Madde, enerji ve bilgi.
  14. Sürekli ve ayrık bilgi.
  15. Bilgi aktarımı.
  16. Akıllı sistemler oluşturmak.
  17. Bilgi teknolojisi suçları.
  18. Bilgiyi ölçme sorunu.
  19. Modern bilimde bilgi sorunu.
  20. Bilgi kaynaklarının özellikleri.

Seçilen konular üzerinde çalışan öğrenciler, öncelikle gerekli materyali seçme teknolojisini geliştirir ve ikinci olarak çeşitli yayınlarla tanışarak, buldukları yayınların seçtikleri konuya uygunluğunu belirlemek için kendilerine bazı kriterler geliştirirler.

9. sınıf MOKU öğrencisi "Murtygitskaya ortaokulu" Malkov Anatoly

Bilgisayar hemen hemen her insanın hayatının ayrılmaz bir parçası haline geldi.

Bildiğiniz gibi münhasıran programların (yazılımların) kontrolünde çalışır. Bu, onu bir müzik merkezi, TV, daktilo vb. rolünü oynayabilecek gerçekten evrensel bir cihaz yapar. Programlar programcılar tarafından yazılır ve bazılarının böyle bir şey bulma arzusu vardır. Bazen bunlar masum şakalardır, diğer durumlarda ise açık bir uğursuz yönelimleri vardır. Kimsenin iznini istemeden başlatılan, diskteki farklı yerlere kopyalanan ve diğer programları "enfekte eden" (çalışma programının yararlı kodunun bir kısmını kendileriyle değiştiren veya değiştiren) programlar ortaya çıktı. Bu andan itibaren "bilgisayar virüsleri" hakkında konuşmaya başlamak gerekiyor.

İlk büyük bilgisayar virüsü salgını 1986'da, Beyin virüsü ilk ana akım kişisel bilgisayarlar için disketlere "bulaştığında" meydana geldi; Penetrоr virüsü, yolda hemen hemen tüm uygulamaların dosyalarını silip süpüren şok edici bir etki yarattı.

Virüs sayısı her geçen gün artıyor. Bütün bunlar istatistikler ve gerçek hayat tarafından onaylandı. Analiz, dünyada kişi başına düşen bilgisayar sayısının sürekli arttığı günümüzde, bilgisayar virüslerinin istilası tehdidinin de arttığını gösteriyor. Bilgisayar virüslerinin "üretiminde" tarihsel olarak liderler arasında yer alan Rusya, bu fenomenin dışında kalmıyor ve şu anda bu konuda diğer ülkelerin gerisinde kalmıyor.

Dolayısıyla bu çalışmanın problemi, bilgisayar virüslerinin ve antivirüs programlarının çalışma prensibini ortaya koymaktır.

İndirmek:

Ön izleme:

Eğitim Bölümü

Tyndinsky bölgesinin idaresi

belediye eğitim bütçe kurumu

çocuklar için ek eğitim

"Çocuk yaratıcılığının merkezi"

XI bilimsel ve pratik konferans

"Bilgisayar virüsleri ve anti-virüs programları".

Dur! Ücretsiz antivirüs: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Reklam bilinci: http://www.lavasoft.com/products/ad_aware_free.php

Bağışıklık Koruması Ücretsiz: http://www.immunet.com/main/index.html

PS Tools AntiVirus Ücretsiz: http://free.pctools.com/free-antivirus/

Avira AntiVir Kişisel-Ücretsiz Antivirüs:http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virüs Ücretsiz: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirüs Ücretsiz: http://www.cloudantivirus.com/en/

Normal ücretsiz antivirüslerin bazı sınırlamaları vardır, bu nedenle ilk karşılaşılanı koymayın, programların açıklamasını okuyun ve karşılaştırın (en azından birkaçı). Bir virüsten koruma yazılımı satın almaya karar verirseniz, hemen hemen her birinin deneme sürümünü indirebilir ve bilgisayarınızın nasıl çalışacağını görebilirsiniz: bazı virüsten koruma programları sistemi çok fazla yükler veya çakışmalara neden olabilir. Bu nedenle, önce antivirüsün bilgisayarınızda iyi çalışacağından emin olun ve ardından tam sürümü satın alın.

Bölüm 3. Peetrator virüsü ile nasıl başa çıkılır.

... 1 Ocak 2008'de bilgisayarlarını açan Blagoveshchens beklenmedik bir "sürpriz" aldı: Microsoft Word, Excel formatlarındaki dosyalar, fotoğraflar ve multimedya dosyaları kayboldu (veya hasar gördü). Yeni virüsten bir "Mutlu Yıllar" oldu. Hasarlı belgelerin çoğu geri yüklenemedi. Virüs birkaç bin bilgisayara bulaştı, sadece ev bilgisayarları etkilenmedi, virüs devlet kurumları da dahil olmak üzere birçok işletmenin ve kuruluşun bilgisayar ağlarına girdi ...

Virüsün yaklaşık olarak ortaya çıkış tarihi 2007'dir. İlk büyük salgın 1 Ocak 2008'de başladı. Amur Bölgesi'nde özellikle Blagoveshchensk ve Belogorsk şehirleri etkilendi, virüs salgınının en güçlü dalgası Uzak Doğu'yu süpürdü.

Ancak tarih kimseye bir şey öğretmez: 1 Ocak 2009'da salgının ikinci dalgası gerçekleşti. Bugüne kadar, Penetrator PC'ye "bakıyor".

İsim Penetrate'den (İngilizce) gelir - nüfuz etmek, geçmek, nüfuz etmek; casusluk amacıyla (herhangi bir yere) sızmak.

Bu nedenle Penetrator, penetrator olarak tercüme edilebilir.

Virüsün ilk raporları 2007 sonbaharında ortaya çıkmaya başladı. Virüsün kökeni hakkında çeşitli efsaneler var. İddiaya göre, kız arkadaşı tarafından reddedilen bir Rus öğrenci programcı, bu şekilde ondan ve aynı zamanda - tüm dünyadan intikam almaya karar verdi ...

3.1 Delici Nedir?

Virüs Visual Basik ile yazılmıştır. Virüs yürütülebilir dosyası UPXv ile doludur. 1.93 Virüs, X86 işlemcili 32 bit Windows işletim sistemi platformu için tasarlanmıştır.

Virüs, enfekte P.K.'de yerleşiktir. işletim sistemi ile yüklenir ve RAM'de kalıcı olarak bulunur. Virüsün doğduğu yer Rusya.

Flash.scr virüsünün yürütülebilir dosyasının "Gövdesi"nde (diğer şeylerin yanı sıra), aşağıdaki bilgileri okuyabilirsiniz:

  1. Strinq Dosya Bilgisi - 040904B0
  2. Şirket Adı - dfsdf
  3. Yasal Telif Hakkı - sdf
  4. yasalTicari markalar-sdf
  5. Ürün Adı - fsdf
  6. Hata Versiyonu - 1.00.0006
  7. Ürün Versiyonu - 1.00.0006
  8. Dahili Ad - Hizmetler
  9. Orijinal Dosya adı - Services.exe.

3.2 "Anti-virüs programları ile Penetrator virüsünün tanımlanması" çalışmasının sonuçları Penetrator'un prototipi Email - Worm idi. Win32.VB.sc Ancak çalışma, antivirüslerin bu virüsü farklı şekillerde tanımladığını gösterdi. Örneğin:

antivirüs

Penetran tanımlama.

antivirüs

Penetran tanımlama.

virüse karşı koruma

TR / Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Dur -

Eset NOD32

Win32 / VB.NNJ solucanı

İndirici.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

bit defans oyuncusu

Trojan.Downloander.VB.VKV

McAfee

indirici.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32 / Henetrator.A.worm

Virüsü yaymanın ana araçları İnternet, yerel alan ağı, flash medyadır.

Virüs bir Flash dosyası kullanarak yayılır. Scr (117248 bayt, 08/04/2003 9:00:00 AM'de oluşturuldu), ekran koruyucu program olarak gizlenmiş (ekran koruyucu; ekran koruyucu, ekran koruyucu). Virüsün kendini * .mp3 dosyaları olarak gizlediği münferit durumlar da vardır.

Flash dosyası simgesi. Skr. klasörler için kullanılan simge seçilir. Virüs aktifse (bilgisayarın RAM'inde bulunur), dosyaların yıkıcı eylemleri (hasar ve imha) 1 Ocak'ta başlar.

3.3 Bu virüsün ana eylemleri:

  1. Virüs başlatıldığında, Flash dosyası, virüslü diskin kök dizinine kopyalanır. Skr.
  1. Virüs, \Windows\sistem32\klasöründe bir DETER 177 klasörü oluşturur;
  1. \ Windows \ sistem32 \ DETER 177 \ klasöründe virüs şunları oluşturur:
  1. gizli dosya lsass.exe, (117248 bayt; \ Windows \ sistem32 \ klasöründeki gerçek lsass.exe "living" dosyasının aksine;
  2. gizli dosya smss.exe (117248 bayt; gerçek smss.exe'den farklı olarak, \ Windows \ sistem32 \ klasöründe bulunur;
  3. gizli dosya svchost.exe (117248 bayt; gerçek cvchost.exe'nin aksine, kelimenin tam anlamıyla "s" ve "o" Kiril alfabesidir);
  4. gizli dosya AHTOMSYS19.exe (117248 bayt);
  1. \ Windows \ sistem32 \ klasöründe virüs şunları oluşturur:
  1. gizli dosya ctfmon.exe (117248 bayt);
  1. gizli dosya psador18.dll (32 bayt);
  1. AHTOMSYS19.exe, \ Windows \ sistem32 \ DETER 177 \ lsass.exe ve \ Windows \ sistem32 \ ctfmon.exe dosyaları OS başlangıcında otomatik olarak başlar ve RAM'de kalıcı olarak bulunur
  2. Virüsün yıkıcı eylemi .avi dosyalarına yöneliktir. ... doktor,. jpg,. jpeg, .mp3, .mpeg, .pdf, .ppt,. rar, vb.
  3. Tüm jpg - dosyaları (jpg,. Jpeg) aynı adı taşıyan, 69 x 15 piksel boyutundaki resimlerle değiştirilir; 3174 bayt, stilize Delici başlığı ile.
  4. Belge dosyalarının içeriği müstehcen bir metin mesajı ile değiştirilir;
  5. Virüs, CDburn dosyalarıyla bir Burn klasörü oluşturur. Еxe ve autorun.inf (klasör konumu: WindowsXP - \ Documents and Settings \\ Local Setting \ Application Data \ Microsoft \ Windows; Windows Vista- \ Users \ Master \ AppData \ Local \ Microsoft \ Windows \ Burn);
  6. Flash dosyasının başlatıldığı sürücünün her klasöründe (alt klasörler dahil). Scr virüsü kendi kopyalarını oluşturur. Scr (117428 bayt) ve ardından Flash. Bu diskteki Scr kendi kendini imha ediyor.
  7. Yerel / çıkarılabilir sürücüleri açarken / bağlarken, virüs bulaşmamış ortama kopyalanır (güvenli modda bile);
  8. Virüs, aşağıdaki sistem DLL'lerine gizli bir çağrı yapar: htdll.dll, kernel32.dll, MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Sistemdeki varlığını gizlemek ve virüsün kaldırılmasını zorlaştırmak için:

  1. Gizli dosya ve klasörlerin görüntüsünü gizler;
  2. Dosya uzantılarının görüntüsünü gizler;
  3. "Klasör Seçenekleri" menü öğesini erişilemez hale getirir;
  4. Kayıt defteri düzenleyicisinin başlatılmasını engeller;
  5. msconfig sistem yapılandırma yardımcı programının çalışmasını engeller;

3.4. Penetrator om ile nasıl başa çıkılacağını ve virüsün yıkıcı sonuçlarını ortadan kaldırmak için ana adımları düşünelim.

Virüs ayrıca güvenli modda önyüklenir, bu nedenle işletim sistemi yüklendiğinde PC'nizi iyileştirmeye çalışmak anlamsız bir egzersizdir.

Yapılacak ilk şey:

  1. PC'yi yerel ve küresel ağlardan ayırın;
  2. Tedavi için sabit sürücüyü çıkarın ve güvenilir antivirüs ile başka bir bilgisayara bağlayın (veya önyüklenebilir bir kurtarma diski kullanın). Bununla birlikte, sabit sürücüye bu şekilde davranıldığında, virüs parametreleri Windows kayıt defterinde ve muhtemelen bazı virüs dosyalarında kalacağından bilgisayar çalışamaz;
  3. Sistem Geri Yüklemeyi devre dışı bırakın (veya her sürücüdeki Sistem Birim Bilgileri klasörünü boşaltın);
  4. Virüs dosyaları Gizli özniteliğe sahip olduğundan, onları bulmak ve yok etmek için:

Bilgisayarımı açın, Araçlar menüsünü seçin Klasör Seçenekleri ... (veya Başlat'a tıklayın özelleştirme  Kontrol PaneliKlasör özellikleri);

Gelişmiş seçenekler bölümünde, Sistem klasörlerinin içeriğini göster onay kutusunu seçin, Korunan sistem dosyalarını gizle seçeneğinin işaretini kaldırın, gizli dosya ve klasörler radyo düğmelerini işaretleyin Tamam.

  1. Sil (antivirüs tarafından yok edilmezse) dosyaları flash. scr,. Scr ve.exe.
  2. Aşağıdaki klasörleri silin (antivirüs onları yok etmediyse):
  3. \ Windows \ sistem32 \ DETER 177 \ lsass.exe (DETER 177 klasörüyle birlikte);
  4. \ Windows \ sistem32 \ DETER 177 \ smss.exe;
  5. \ Windows \ sistem32 \ DETER 177 \ svchost.exe;
  6. \ Windows \ sistem32 \ DETER 177 \ AHTOMSYS19.exe;
  7. \ Windows \ sistem32 \ DETER 177 \ ctfmon.exe;
  8. \ Windows \ sistem32 \ DETER 177 \ psador18.dll;
  9. Burn klasörünü Cd burn.exe ve autorun.inf dosyalarıyla silin (klasör konumu: WindowsXP - \ Documents and Settings \\ Local Setting \ Application Data \ Microsoft \ Windows; Windows Vista- \ Users \ Master \ AppData \ Local \ Microsoft \ Windows \ Yaz);
  10. Etkilenen Normal şablonu silin. Nokta. Word'ü ilk kez başlattıktan sonra yeniden oluşturulacaktır.
  11. Başlat  Çalıştır  öğesine tıklayın açık alana "regedit" yazın tamam
  12. Şubeyi genişletin, dize (REG_ SZ) parametresinin değerini kontrol edin Kabuk: Explorer.exe olmalıdır;
  13. Userinit dizesi (REG_ SZ) parametresinin değerini kontrol edin, C: \ Windows \ sistem32 \ userinit olmalıdır. exe .;
  14. Şubeyi genişletin, dize (REG_ SZ) Isass parametrelerini şu değerle kaldırın: C: \ Windows \ sistem32 \ DETER177 \. Isass exe.; ve ctfmon.exe; C: \ Windows \ sistem32 \ DETER177 \ ctfmon değeriyle. exe
  15. Kayıt Defteri Düzenleyicisi'ni kapatın.
  16. Windows Paylaşımlı Kabuk Kitaplığı shell32.dll dosyasını yeniden kaydettirin (Kayıt Defteri Sunucusu regsvr32.exe'yi kullanarak):
  1. Başlat  Çalıştır  öğesine tıklayın açık alana “regsvr32 \ i shell32.dll” girin. dll Tamam;
  2. "DIIRegisterStrver ve DIIInstall shell32 başarıyla tamamlandı" mesajıyla birlikte bir RegSvr32 penceresi görünecektir.
  1. Virüs tarafından silinen dosyaları kurtarmayı deneyin. Dosyaların üzerine aynı ada sahip ancak farklı içeriklere sahip bir virüs yazıldığından, genellikle geri yüklenemezler.

Çözüm.

Bu çalışma, bilgisayar virüslerinin incelenmesine ayrılmıştır. Şu anda, bu konunun alaka düzeyi sadece yaşamla değil, aynı zamanda bilgisayar virüslerinin yayılma düzeyini karakterize eden istatistiksel verilerle de doğrulanmaktadır.

Çalışmanın ilk bölümü, bilgisayar virüslerinin özünü ve ortaya çıkış tarihçesini ortaya koymaktadır.

Virüsten koruma programları, çalışmalarında bilgisayarı kötü amaçlı yazılımlardan "iyileştirme" ilkesi açısından sınıflandırılır. Modern antivirüslerin derecesi araştırıldı.Doctor Web antivirüs programı ile okulumuzun aşağıdaki odalarındaki bilgisayarlarda virüs testi yaptım.

  1. Öğretmenin bilgisayarındaki Bilgisayar Bilimleri Dolabı'nda şu program kurulur: Kaspersky Anti-Virus. Virüs veritabanları güncelleniyor. Hiçbir virüs bulunamadı.
  2. Sekreterlik Kabininde şu uygulama kuruludur: Kaspersky Anti-Virus. Virüs veritabanları güncelleniyor. Hiçbir virüs bulunamadı.
  3. Bilişim Ofisinde, öğrenci 4 aşağıdaki programı yüklemiştir: Avast Anti-Virus. 2 virüs bulundu.

Neden: Virüs veritabanları güncellenmedi.

Viral salgınlarda yeni bir çağ açan ünlü Penetrator virüsü, çalışmada daha derinlemesine ele alınmaktadır. Bu virüsün çeşitli programlar tarafından birçok tanımı, ilk bakışta karmaşık olmasına rağmen, eyleminin prensibi verilmiştir, ancak bilgisayarı kötü niyetli kodundan "temizlemek" için anlaşılır ve eksiksiz bir algoritma açıklanmaktadır.

Bu çalışmanın materyali, okul bilgisayar bilimleri dersinin çalışmasında ek olarak kullanılabilir ve sıradan kullanıcılar için de faydalı olabilir.

Kullanılan kaynakların listesi.

  1. Ugrinovich N.D. Bilişim ve bilgi teknolojisi. 10-11. sınıflar için ders kitabı \ N.D. Ugrinovia. - 4. baskı.-M.: BİNOM. Bilgi laboratuvarı, 2007.- 511s.: hasta.
  2. Dergi Arkadaşım bilgisayarı № 3 Mart 2007 34 s.
  3. Dergi Arkadaşım bilgisayarı № 6 Mart 2009 34 s.
  4. Magazin Arkadaşım bilgisayarı № 7 Nisan 2009 34
  5. N.D. Ugrinovich. - 3. baskı. - M.: BİNOM. Bilgi Laboratuvarı, 2010 .-- 178 s. : hasta.
  6. "Arkadaşımın bilgisayarı" dergisi 2 (151), Ocak, 2013
  7. F. Fights, P. Johnston, M. Kratz "Bilgisayar virüsü: sorunlar ve tahmin", Moskova, "Mir", 1993. N. N. Bezrukov "MS-DOS bilgisayar virüslerinin sınıflandırılması ve bunlara karşı korunma yöntemleri", Moskova, JV " ICE", 1990. Bezrukov NN "Bilgisayar virüsleri", Moskova, Nauka, 1991.
  8. Mostovoy D. Yu. "Virüslerle savaşmak için modern teknolojiler" // World of PC. - Hayır. - 1993. Denisov TV "Antivirüs koruması" // Bilgisayarım-№4-1999. http://www. symantec. ru / bölge / ru / ürün / navbroşür / dizin. htm http://www. symantec. ru

    (Ek 3)

    (Ek 4) Anti-virüs programlarının popülaritesini gösteren diyagram

    Bilgisayar virüsleri

    Bot

    Makrovirüsler

8. sınıf öğrencisi Zelenkova Margarita tarafından seslendirildi

Ses hayatımızın ayrılmaz bir parçasıdır. Seslerin yardımıyla iletişim kurar, bilgi alır, öğreniriz. Ses, birçok faaliyet alanında kullanılır: güvenlikte, kurtarma hizmetlerinde, günlük yaşamda. Ayrıca, insan kulağı tarafından duyulmayan ultrason yaygın olarak kullanılmaktadır: ekolokasyon, tıp, kusur tespiti (borulardaki, yuvalardaki çatlakların tespiti vb.).

Birçoğu sesin bir dalga olduğunu veya daha doğrusu dalga doğasının fiziksel bir fenomeni olduğunu duymuştur. Sesi inceleyen bilime akustik denir, adı "duyuyorum" anlamına gelen Yunanca "akuein" kelimesinden gelir.

18. yüzyılın sonunda, ses dalgalarının doğasını ve özelliklerini inceleyen bilim adamları (müzisyenler, matematikçiler) tarafından birçok eser ortaya çıktı. Birçok çalışma, sesin salınımları (G. Galilei), sesin hızı (M. Mersenne), dalga hareketinin ilkeleri (H. Huygens), sesin mekanik titreşimleri (I. Newton) dikkate alınarak akustiğin matematiksel yönü ile ilgilendi. ), vesaire.

PMR Eğitim Bakanlığı

Belediye kurumu "Bendery UNO"

MOU "Bendery Teorik Lisesi"

Bölüm: Bilişim BİT

Bilgisayar Güvenliği

Gerçekleştirilen:

Marina Alina Andreevna, 11 A sınıfı,

Bender, st. 40 yıllık Zafer, 44/19, tel. 5-54-88

Süpervizör:

Olga A. Kovrikova,

AI metodoloji uzmanı-organizatör

Bender, 2016

İçindekiler

Antivirüslerin karşılaştırılması ve açıklaması (Ek No. 2).

Dolayısıyla, başka bir program veya belgeye veya depolama ortamının belirli alanlarına gömülü olan ve ana bilgisayarda yetkisiz işlemler gerçekleştirmek üzere tasarlanmış bir virüsün program kodunun muazzam zararlara neden olduğunu söyleyebiliriz. Kötü amaçlı programların varlığı için bilgisayarların sistematik olarak engellenmesi gerekir.

BölümII... Bilgi güvenliğine yönelik modern tehditlerin araştırılması

2.1. Lyceum öğrencilerinin anket anketinin sonuçlarının analizi

7-11. sınıf öğrencileri arasında kötü amaçlı yazılım algılarını belirlemek için bir anket yapılmıştır.

Bir ankete dayanarak, Bendery Teorik Lisede ankete katılan öğrenciler arasında en yaygın virüs türlerini belirledik.

Ankete 387 kişi katıldı. Dereceye göre cevapların sonuçları (Ek # 3).

“Bilgisayarınızda hiç virüsle karşılaştınız mı? Varsa hangileriyle?" şu yanıtlar alındı:

Soruya « Hesaplarınız hacklendi mi ve nerede?"

"İnternette virüsle karşılaştınız mı?"

Test sonuçları, lise öğrencilerinin genellikle Vkontakte, Odnoklassniki, posta veSkype ”, bu yüzden çalışmamda hesapların nasıl saldırıya uğradığını ve buna karşı nasıl korunacağımı araştırmaya karar verdim.

2.2. Hesapları hacklemek

E-posta ve sosyal medya hesaplarının hacklenmesi

Bilgisayar korsanları nasıl çalışır ve ünlü kişiliklerin posta kutularına düzenli olarak girmeyi nasıl başarırlar? Bu soru muhtemelen başarılı hacker saldırılarıyla ilgili haberleri okuyan herkes tarafından sorulmaktadır.

Çoğu zaman, yanlış seçilmiş bir şifre nedeniyle sosyal ağlarda posta ve hesapların hacklenmesi meydana gelir. Almak çok basit ve kolaydır. Bu nedenle, aşağıdaki önerilere göre doğru bir şekilde oluşturmanız gerekir.

Parola için bileşen seçmenin en iyi yolu nedir?

    Sözlük kelimesi olan bir şifre kullanmayın.

    Mümkünse noktalama işaretlerini kullanabilirsiniz.

    Küçük ve büyük harflerden oluşan karakterlerin yanı sıra 0'dan 9'a kadar olan sayıları da kullanabilirsiniz.

    Parola oluşturmak için en uygun basamak (harf) sayısı 8'den 10'a kadardır.

    Sayı, işaret veya alfabe listesindeki son karakterleri kullanın.

pilav. 1. Şifre tahmin programı

Posta hizmetindeki bir hesap için otomatik olarak parola seçen özel programlar da vardır (Şekil 1).

Koruma yöntemi: mantıksal olarak tahmin edilemeyen veya hesaplanamayan karmaşık bir şifre kullanmak; bir güvenlik sorusu kullanarak bir parola kurtarma hizmeti kullanarak.

E-postayı hacklemenin ikinci nedeni, virüsler girdikten sonra ortaya çıkar. Genellikle e-postalardaki virüsler zararsız ekler olarak gizlenir: resimler, belgeler, müzik, web sitelerine bağlantılar. Bazı harfler aslında yalnızca bağlantılar içerebilir, yani harflerin kendileri kötü amaçlı kod içermeyebilir, ancak böyle bir bağlantıyı açarsanız, viral kodu içeren özel olarak oluşturulmuş bir web sitesine gidebilirsiniz.

Sadece maillerin değil, sosyal medya hesaplarının da hacklenmesinin üçüncü sebebi çerezlerin hacklenmesidir. Kurabiye bu, tarayıcının web sitesinin "isteği üzerine" sakladığı bilgilerdir. Genellikle bu, kullanıcının kimliğini doğrulamak için gereken verilerdir.Çerezler, tarayıcının çalışma klasöründeki dosyalarda saklanır ve onları çalan bilgisayar korsanları hesabınıza erişebilir.(incir. 2).

pilav. 2. Saklanan çerez verileri

Koruma yöntemi otomatik olarak kapatmak için işin sonunda posta hizmetinden sürekli olarak çıkmanın gerekli olduğu gerçeğinde yatmaktadır. Onlar. tam olarak "Çıkış" ı tıklamak ve sadece tarayıcıyı veya sayfayı kapatmak için değil.

2.3. "Skype" hacklemek

"Skype" da giderek daha fazla virüs "almaya" başladı. Kötü amaçlı "solucanlar", çeşitli bilgisayar programlarına bağlantılar içeren bazı mesajlar kisvesi altına alınır. Bu nedenle, şüpheli bağlantılara tıklamamaya dikkat etmelisiniz.

« Skype"Kötü amaçlı yazılım dağıtan bir siteden indirilirse kurulum sırasında bile saldırıya uğrayabilir veya virüs bulaşabilir. Bu nedenle, "Skype"ı yalnızca geliştiricinin resmi web sitesinden (skype.com) indirmeniz gerekir. Ayrıca, program ücretsiz erişim olarak sunulmaktadır.

Son zamanlarda, bağlantılarımda kim olduğunu bildiğim bir kişiden ne aldığıma kendim de rastladım “Skype", Şüpheli bir mesaj. Kısa süre sonra arkadaşımın bu sosyal ağda bana mesaj gönderen bir virüse “başarıyla” yakalandığını fark ettim.

Kötü amaçlı yazılım içeren mesajlar çeşitli türlerde olabilir. Örneğin, benzer bir virüse sahip bir saldırı "Bu yeni profil resminiz mi?" mesajıyla başladı. Sonra ifadeler şöyle oldu: “Bu fotoğrafa bakın”, “Bu fotoğrafta Putin'e benziyor” ve şimdi bunu bulabilirsiniz: “Kalay! Nasıl bu kadar yanabildin?" Mesajın yanında bir bağlantı var. Gitmek istediğiniz normal bir bağlantıya benzer şekilde hem anlaşılmaz hem de oldukça mantıklı olabilir. Örneğin:

    bu senin yeni profil avatarın mı?)) http://goo.gl / ...

    çok güzel bir fotoğraf, sen http://is.gd/uqfHnA?id=pk-help.com
    fatura_ (rakamlar) .pdf.exe

Önemli! Hiçbir durumda bağlantıyı takip etmemelisiniz! Aksi takdirde, bilgisayara programları bulaştıran, şifreleri çalan ve antivirüs yazılımı bulunan sitelere erişimi engelleyen bir virüs indirilir ve bu hesaptaki tüm kişilere virüs mesajı gönderilir.

Dosya bir ağ solucanıdır veIRC-bir dosya aracılığıyla yayılabilen bototomatik çalıştırma . enf sicil şubesine yazarakçoğu zaman\ Microsoft\ pencereler\ Şimdiki versiyonu\ Çalıştırmak.

Bu durumda virüs dosyası kendini %'ye kopyalar.UYGULAMA VERİSİ%\
7658354235994425565\
winsvc. eskive e-posta ekleri yoluyla yayılmaya çalışır. Ondan kurtulmak için, hem winsvc.ex dosyasını hem de bağlantısını kayıt defterinden silmeniz gerekir.

Ayrıca ikinci bir virüs türü var"Skype". oT9000 virüsü kullanıcı konuşmalarını kaydeder, herhangi bir virüsten koruma programı tarafından tanınmaz ve virüslü RTF dosyalarına bağlantılar içeren e-postalar göndererek yayılır.

Bilgisayarınızda virüs olup olmadığını anlamanın tek yolu Skype'ı başlattığınızda ekranda şu mesaj belirir: “explorer.exe Skype kullanmak istiyor”.

Truva atının temel amacı, Skype kullanıcılarından kişisel bilgi toplamak değil, finansal verilere erişmektir.

Koruma yöntemleri. Her şeyden önce, virüsü askıya almanız ve diğer programları kullanarak bilgi yayınlama yeteneğini devre dışı bırakmanız gerekir. Bunu yapmak için talimatları izleyin: bir virüsten koruma programı yükleyinve program ayarlarında herhangi bir "Skype" programına (Şek. 3) erişimi kaldırın ("Skype" kurduktan sonra yapmanız önerilir).

Şekil 3. Skype ayarları penceresi

Virüs bulaşmış bir bilgisayarda, örneği Şekil 2'de gösterilen bir yazı olabilir. 4.

pilav. 4. Erişim kontrol penceresi Skype

"Sil" düğmesine tıklayarak bu yazıttan kurtulmanız gerekir. Pencere temiz olmalı, yani herhangi bir girişi olmamalıdır.

Bu kadar basit bir şekilde kurtulabilirsiniz"Skype"ve bilgisayarı virüsün daha fazla yayılmasından korur, ancak ondan tamamen kurtulamazsınız. Bunu yapmak için, özel yardımcı programları kullanmak ve tüm bilgisayarı virüslere karşı taramak daha iyidir.

"VBA32 AntiRootkit" yardımcı programını kullanabilirsiniz. İndirip başlattıktan sonra, "Hayır" düğmesine tıklamanız ve programın yüklenmesini beklemeniz gereken bir pencere açılacaktır. Araçlar menüsünden LowLevel DiskAccessTool'u seçin. "% AppData%" klasörünün yolunu içeren bir pencere açılacaktır. Programın sağ tarafında tamamen anlamsız bir isme sahip olabilecek kötü amaçlı bir dosya göreceksiniz. Bu dosyaya sağ fare tuşu ile tıklayarak içerik menüsünden "Sil" seçeneğini seçin. Ardından bu eylemi onaylamalı, yardımcı programdan çıkmalı ve bilgisayarı yeniden başlatmalısınız.

Tavsiye! Yeniden başlatmadan önce, Kaspersky Anti-Virus veya Dr.Web kullanarak bilgisayarınızda virüs olup olmadığını kontrol etmek en iyisidir.

Ancak birçok virüs, normal antivirüs programlarımız tarafından algılanmaz. Bu nedenle, Skype'ı kontrol etmek ve ondan virüsleri kaldırmak için Malwarebytes Any-Malware'i kullanabilirsiniz. Bilgisayarınızı taramak için bu program resmi web sitesinden (malwarebytes.org) ücretsiz olarak indirilebilir.

Programı çalıştırın ve "Ayarlar" a gidin. Açılan pencerede, üç onay kutusunun işaretini kaldırın (Şek. 5).

pilav. 5. Ayarlar penceresi kötü amaçlı yazılım baytları

Ardından "Tarayıcı" sekmesine gidin ve "Tam tarama" kutusunu işaretleyin (Şek. 6).

pilav. 6. Malwarebytes'i virüslere karşı tarama penceresi

Bu, bilgisayarınızı virüslere karşı tarar ve kaldırır.

2.4. PMR Ceza Kanunu

Pridnestrovian Moldova Cumhuriyeti de dahil olmak üzere dünyanın çoğu ülkesindeki normatif eylemler, siber suçlar için cezai sorumluluk sağlar. Cumhuriyetimizde cezalar, suçların ağırlığına göre 700'den 5000 RUMZP'ye kadar para cezası veya 2 yıldan 7 yıla kadar hapis cezası şeklinde verilmektedir.

Lise öğrencilerine araştırmamın sonuçları hakkında bilgi verdikten sonra, onları PMR ceza kanununun makaleleriyle tanıştırdım.

Madde 268. Bilgisayar bilgilerine yasa dışı erişim

    Yasal olarak korunan bilgisayar bilgilerine, yani bir makine ortamındaki, elektronik bir bilgisayardaki (bilgisayar), bilgisayar sistemindeki veya ağlarındaki bilgilere yasa dışı erişim, eğer bu eylem bilgilerin imha edilmesini, engellenmesini, değiştirilmesini veya kopyalanmasını, işlemin kesintiye uğramasını gerektiriyorsa bilgisayar, bilgisayar sistemi veya bunların ağları ile ilgili olarak 6 (altı) aylık bir süre için asgari ücret veya ıslah işçiliğinin hesaplanan seviyelerinde 700 (yediyüz) ila 1700 (binyediyüz) tutarında para cezası ile cezalandırılır. 1 (bir) yıl veya 2 (iki) yıla kadar hapis cezası.

    Bir grup insan tarafından önceden bir komplo veya organize bir grup tarafından veya resmi konumunu kullanan ve bir bilgisayara, bilgisayar sistemine veya ağlarına erişimi olan bir kişi tarafından işlenen aynı eylem, aynı miktarda para cezası ile cezalandırılır. 1700 (bin yedi yüz) ila 3000 (üç bin) arasında tahmini asgari ücret veya ıslah işçiliği seviyeleri 1 (bir) yıldan 2 (iki) yıla kadar veya 3 (üç) yıla kadar tutuklama 6 (altı) ay veya 2 (iki) yıldan 5 (beş) yıla kadar hapis cezası.

Madde 269. Bilgisayarlar için kötü amaçlı programların oluşturulması, kullanılması ve dağıtılması

    Bilgisayar programlarının oluşturulması veya mevcut programlara değişikliklerin eklenmesi, bilerek yetkisiz imhaya, bilgilerin engellenmesine, değiştirilmesine veya kopyalanmasına, bir bilgisayarın, bir bilgisayar sisteminin veya ağlarının işleyişinin kesintiye uğramasına ve ayrıca kullanılması veya dağıtılmasına yol açar. bu tür programların veya bu tür programlarla birlikte makine medyasının, -
    3 (üç) yıla kadar hapis ve 700 (yedi yüz) ile 2.000 (iki) bin asgarî ücretin hesaplanan düzeylerine kadar adli para cezası ile cezalandırılır.

    İhmalle ağır sonuçlar doğuran aynı fiiller 3 (üç) yıldan 7 (yedi) yıla kadar hapis cezası ile cezalandırılır.

Madde 270. Bilgisayarların, bilgisayar sistemlerinin veya ağlarının işleyişine ilişkin kuralların ihlali

    Bir bilgisayara, bilgisayar sistemine veya ağlarına erişimi olan bir kişi tarafından bir bilgisayarın, bilgisayar sisteminin veya ağlarının çalıştırılmasına ilişkin kuralların ihlali, aşağıdaki durumlarda, yasalarla korunan bilgisayar bilgilerinin imha edilmesi, engellenmesi veya değiştirilmesiyle sonuçlanır. ciddi zarara neden olan bu fiil, 2 (iki) ila 5 (beş) yıl süreyle belirli pozisyonları işgal etme veya belirli faaliyetlerde bulunma hakkından veya 180 (yüz seksen) yıl süreyle zorunlu çalışma hakkından yoksun bırakılarak cezalandırılır. 240 (iki yüz kırk) saat veya 2 (iki) yıla kadar özgürlük kısıtlaması.

    İhmal yoluyla ağır sonuçlar doğuran aynı fiil, 1 (bir) yıldan 4 (dört) yıla kadar hapis cezası ile cezalandırılır.

Mevzuat, bu nitelikteki ihlaller için cezai sorumluluk sağlar. Ancak siber suç departmanı tamamen bulunmadığı için bu maddeler altında kimse cezalandırılmıyor.

2.5. Elde edilen sonuçların genelleştirilmesi

Araştırmama dayanarak bir not geliştirdim (ek
No. 4), önerilen literatür ve İnternet kaynaklarının (Ek No. 5), 5-11. sınıfların teorik lisesindeki öğretmen ve öğrencilerin (Ek No. 6) aşina olduğu bir inceleme hazırladı.

Çalıştığım materyalleri sunduktan sonra öğrencilerden aşağıdaki soruları cevaplamaları istendi ve bunun sonucunda grafikte sunulan verileri aldım.

Ankete toplam 597 öğrenci katılmıştır.

5-11. sınıflardaki cevapların genelleştirilmiş sonuçları

Grafik, hazırladığım bilgilerin faydalı ve alakalı olduğunu gösteriyor.

Dereceye göre cevapların karşılaştırmalı analizi

Sınıflara göre karşılaştırmalı analiz, bilgilerin çoğu sınıfta faydalı olduğunu göstermektedir. 8. sınıftaki öğrenciler arasında gösterge diğer sınıflara göre daha düşüktür.

Böylece, anketin sonuçlarını analiz ettikten, en tehlikeli kötü amaçlı programları vurguladıktan ve öğrencileri araştırmamla tanıştırdıktan sonra, lise öğrencileri en bilgili olarak korunacak.

Çözüm

Şu anda toplumumuzun bilişimleşmesinin olumlu dinamiklerini hepimiz gözlemleyebiliyoruz. Daha dün çalışmanın “eski moda yöntemle” (kağıt yığınları, abaküs, hesap makineleri) gerçekleştirildiği yerde, bugün giderek daha sık bilgisayar görüyoruz. Bilgisayarların sayısı artıyor, yerel ağlarda birleşiyorlar ve zamanla kural olarak küresel İnternet'e bağlılar. İleri bilgisayar teknolojisinin kullanımıyla çalışan insanlar, kural olarak, kendilerini bekleyen tüm tehlikeler hakkında en ufak bir iş deneyimine ve yeterli bilgiye sahip değildir.

Son iki yılda, bilgisayar virüslerinin en büyük kaynağı küresel İnternet olmuştur. Tüm kötü amaçlı programların en az %95'i kullanıcılara ondan ulaşır.

Tanım olarak virüsler, kendilerinin kopyalarını oluşturma yeteneğine sahip olan ve dolayısıyla çoğalma (çarpma) yeteneğini koruyan programlardır. virüsün ana özelliği). Ancak bu, kelimenin dar anlamıyla bir virüsün tanımıdır. Geniş anlamda, virüslere hem virüslerin kendilerine hem de İnternet solucanları, ağ solucanları, Truva atları ve gizli yönetim yardımcı programları diyoruz.

Bu nedenle, bir anket anketine dayanarak, lise öğrencileri tarafından en sık hangi kötü amaçlı programlarla karşılaşıldığını öğrendim. Karşılık gelen virüsler, çalışma prensipleri ve korunma yöntemleri dikkate alındı.

benim hipotezimkötü niyetli programların nüfuz etme yollarını, çalışma prensibini ve bunlara karşı koruma yöntemlerinin geliştirilmesini belirlerken, kişisel verilerin koruma düzeyini artırmak mümkündü - doğrulandı. Bu, Bendery Teorik Lisesi öğrencileri ve öğretmenleri arasında yaptığım araştırma çalışmalarımı özetledikten sonra elde ettiğim sonuçlardan açıkça görülüyordu.

PMR mevzuatı, bilgisayar bilgilerine yasa dışı erişim, kötü amaçlı programların oluşturulması ve dağıtılması için cezai sorumluluk sağlar. Ancak bu makalelere göre, siber suçlarla çalışma departmanı tamamen bulunmadığından kimse cezalandırılmıyor.

İnternet teknolojilerini kullanırken bir kez daha dikkatli olmanızı tavsiye etmeye devam ediyor ve daha sonra, bilgisayar virüsleri sorununun kesinlikle verileriniz için herhangi bir tehdit oluşturmayacağından emin olabilirsiniz. Öğrencilere, öğretmenlere ve velilere okumalarını önerdiğim, bilgisayarınızı çeşitli tehditlerden koruma hakkında ek bilgiler sağlayan bazı çevrimiçi kaynakları ve literatürü açıkladım.

Sonuç olarak, virüs bulaşma olasılığını önlemek için bir bilgisayarla çalışma kurallarının bir listesini de vurgulamak istiyorum:

    Antivirüs yazılımı kullanın.

    Özellikle resmi olmayan sitelerden gelen her türlü uygulamayı PC'nize yüklerken dikkatli olun.

    Şüpheli bağlantıları takip etmeyin.

    Tanımadığınız programların otomatik olarak yüklenmesine izin vermeyin.

kullanılmış literatür listesi

    Kaspersky K. "İçinde ve dışında bilgisayar virüsleri", 2013

    Kliment'ev K.E. Bilgisayar virüsleri ve antivirüsler: Bir programcının görüşü, -M., DMK, 2013

    Kurbanova F.F., Zalkeprieva A.A. Mobil virüsler ve bunlara karşı korunma yöntemleri // XXI yüzyılın öğrencilerinin bilimsel topluluğu. TEKNİK BİLİMLER: Sat. Sanat. mat tarafından. XLII int. damızlık. bilimsel-pratik konf. 5, 2015

    Khlestova D.R., Popov K.G. Çocukları İnternet tehditlerinden korumak. "Bilimin Sembolü" dergisi. Sayı 7-2 / 2016

    Shangin V.F. Bilgisayar ağlarının ve sistemlerinin bilgisayar güvenliği: bir eğitim - M.: ID "FORUM": INFRA-M, 2011 416s. https://a-panov.ru/antivirüshttp://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Başvuru № 1

McAfee araştırmacısı Toralv Dyrro'ya göre, yeni kötü amaçlı yazılımların yükselişi hakkında bir blog yazısı yayınladı.20 000 günde yeni kötü amaçlı yazılım örnekleri. Daha sonra, "şimdi sürekli, ancak yine de büyük bir büyüme ile, güvenlik endüstrisi için tünelin sonunda hala bir ışık var" diyerek devam etti.

Ne yazık ki, 2008'deki bu "kötü niyetli plato" yalnızca geçici bir molaydı: 2010 yılına kadar, oluşturulan yeni kötü amaçlı programların hacmi üç katına çıktı.63000 günde örnek ve 2015 yılında antivirüs laboratuvarı PandaLabs'a göre sayılarına ulaştı230000 her gün yeni numuneler.

2016 için kırmızı sektör, 16 Kasım 2016 itibariyle AV - Test'te kaydedilen yeni tehditlerin sayısını gösterir ve mavi sektör, 2016'nın kalan haftalarında kaydedilecek yaklaşık yeni tehdit sayısını gösterir. Grafikten de görebileceğiniz gibi, 2016 yılında yeni kaydedilen kötü amaçlı yazılımların toplam sayısının 2015 yılına göre daha düşük olması bekleniyor.