KNOWLEDGE HYPERMARKET


Тема 19. Комп'ютерні віруси

Комп'ютерні віруси.

1. Що станеться, якщо будуть переплутані оцінки учнів вашого класу?
2. Що станеться, якщо в банку будуть переплутані дані про рахунки клієнтів?
3. Що станеться, якщо комп 'ютери в касах продажу залізничних квитків будуть працювати в десять разів повільніше ?
4. Що таке біологічний вірус? До яких наслідків може призвести ураження людини вірусом?

Комп'ютерні віруси
Удосконалення програмного забезпечення призвело не тільки до позитивних, а й до негативних результатів. Серед програмістів з'явилися зловмисники, які вючали створювати програми, робота яких шкодить іншим програмам і навіть усьому комп'ютеру. Деякі з таких програм можуть псувати складові комп'ютера, наприклад, жорсткий диск.

Такі програми одержали назву комп'ютерні віруси.

Комп'ютерний вірус - це спеціально створена програма для викрнання несанкціонованих дій на комп'ютері.

Перші комп'ютерні віруси з'явилися в кінці 60-х років минулого століття. Це буди програми, що копіювали самі себе. Тим самим вони засмічували жорсткі диски ї значно уповільнювали роботу комп'ютера. Перші віруси заражали тільки ті комп'ютери, на яких вони були створені.
З появою і поширенням комп'ютерних мереж з'явилися віруси, що розповсюджувалися цими мережами. Одним із перших таких вірусів на початку 70-х років XX ст. була програма Creeper (англ.  - рептилія). Вона самостійно поширювалася мережею і передавала свою копію на віддалені комп'ютери. При активізації цієї програми виводилось повідомлення "I'М ТНЕ СRЕЕРЕR: САТСН МЕ IF YOU CAN» (англ. - Я рептилія: схопіть мене, якщо зможете).
На протидію програмі була розроблена спеціальна програма, яка теж розповсюджувалася мережею і, у разі виявлення цього вірусу, знищувала його. Це була одна з перших антивірусних програм.

З розвитком комп'ютерних мереж збільшувалася кількість вірусних програм, з'являлися їх нові різновиди, і в той же час ставала все потужнішою система антивірусних програм для захисту даних і обладнання від несанкціонованих дій. Проте час від часу виникають вірусні епідемії. Так, наприклад, у травні 2000 р. вірусом "I love уоu!" (англ. - Я люблю вас!) за кілька годин було заражено мільйони комп'ютерів. Підраховано, що за 2004 р. віруси нанесли шкоди на суму приблизно 70 млн. доларів.
Сьогодні найнебезпечнішими джерелами зараження вірусами є Інтернет і електронна пошта. Є також небезпека зараження при перенесенні даних із зараженого комп'ютера на інший за допомогою дисків або пристрою флеш-пам'яті.

За рівнем небезпеки сучасні віруси можна розподілити на: нешкідливі — нічим себе не виявляють, крім розмноження; безпечні — проявляються відео- та звуковими ефектами, не змінюють файлову систему і не ушкоджують файли;
небезпечні - призводять до перебоїв у роботі системи: зменшують обсяг доступної оперативної пам'яті, перезавантажують комп'ютер;
дуже небезпечні - знищують дані з постійної та зовнішньої пам'яті, можуть зруйнувати жорсткий диск. За способом розповсюдження сучасні віруси можна розподілити на:
хробаки комп'ютерних мереж - це віруси, що пересилають свої копії комп'ютерними мережами. Більшість хробаків поширюється, прикріпившись до файлів електронної пошти, електронних документів або файлів інших ресурсів мереж. З ураженого комп'ютера хробаки намагаються проникнути в інші комп'ютери, використовуючи список електронних адрес користувачів комп'ютера або іншими способами;
дискові віруси - це віруси, які розмножуються копіюванням себе на змінні носії даних. Зараження відбувається під час спроби користувача зчитати дані з ураженого носія;
файлові віруси - це віруси, які розміщують копії своїх кодів у складі файлів різного типу, як правило, у файлах готових до виконання програм з розширенням ехе або сот. Однак існують і так звані макро-віруси, що уражують, наприклад, текстові документи, електронні таблиці, бази даних тощо.

Серед файлових вірусів одними з найнебезпечніших є так звані троянські програми.

Троянські програми несанкціоновано збирають дані на комп'ютері і надсилають їх мережею, знищують або модифікують дані на уражених комп'ютерах, використовують ресурси комп'ютера для реалізації шкідливих дій над іншими комп'ютерами в мережі та інше.


Ломаковська Г.В., Ривкінд Й.Я. Інформатика, 7 клас

Надіслано читачами з інтернет-сайту


1236084776 kr.jpg акселеративні методи на уроці                        1236084776 kr.jpg національні особливості
1236084776 kr.jpg виділити головне в уроці - опорний каркас            1236084776 kr.jpg нічого собі уроки
1236084776 kr.jpg відеокліпи                                           1236084776 kr.jpg нова система освіти
1236084776 kr.jpg вправи на пошук інформації                           1236084776 kr.jpg підручники основні допоміжні
1236084776 kr.jpg гумор, притчі, приколи, приказки, цитати             1236084776 kr.jpg презентація уроку
1236084776 kr.jpg додаткові доповнення                               1236084776 kr.jpg реферати
1236084776 kr.jpg домашнє завдання                                     1236084776 kr.jpg речовки та вікторизми
1236084776 kr.jpg задачі та вправи (рішення та відповіді)              1236084776 kr.jpg риторичні питання від учнів
1236084776 kr.jpg закриті вправи (тільки для використання вчителями)   1236084776 kr.jpg рівень складності звичайний І
1236084776 kr.jpg знайди інформацію сам                                1236084776 kr.jpg рівень складності високий ІІ 

1236084776 kr.jpg ідеальні уроки                                     1236084776 kr.jpg рівень складності олімпійський III
1236084776 kr.jpg ілюстрації, графіки, таблиці                         1236084776 kr.jpg самоперевірка
1236084776 kr.jpg інтерактивні технології                              1236084776 kr.jpg система оцінювання
1236084776 kr.jpg календарний план на рік                              1236084776 kr.jpg скласти пазл з різних частин інформації
1236084776 kr.jpg кейси та практикуми                                  1236084776 kr.jpg словник термінів 
1236084776 kr.jpg комікси                                              1236084776 kr.jpg статті
1236084776 kr.jpg коментарі та обговорення                           1236084776 kr.jpg тематичні свята
1236084776 kr.jpg конспект уроку                                       1236084776 kr.jpg тести
1236084776 kr.jpg методичні рекомендації                               1236084776 kr.jpg шпаргалка 
1236084776 kr.jpg навчальні програми                                   1236084776 kr.jpg що ще не відомо, не відкрито вченими