Работы учеников

Мурзайкина Лидия Сергеевна

Предварительный просмотр:

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Исследовательская РАБОТА НА ТЕМУ: «Влияние эми компьютеров на память школьников» Выполнила: ученица 10 класса МОБУ «Рыбкинская СОШ» Шнякина Алина Руководитель: учитель информатики Мурзайкина Л.С.

Слайд 2

Актуальность В связи с процессом глобаль­ ной компьютеризации жизни че­ ловека возникают вопросы о вли­янии компьютера на его организм и в первую очередь на его физи­ ческое и психическое здоровье. Особое внимание должно быть уделено изучению влияния ком­ пьютера на здоровье школьни­ ков, что обусловлено как большей чувствительностью организма ре­бенка к всевозможным факторам окружающей среды, так и воз­ можными отдаленными последс­ твиями такого влияния, которые скажутся лишь через много лет.

Слайд 3

Цели и задачи Цель работы. Изучение влияния компьютерного излучения на нервную систему школьника, а именно на процессы памяти Задачи исследования. Изучение литературных источников по выбранной теме Отбор материала для исследования (тесты) Проведение эксперимента и оценка результатов Формулирование выводов исходя из результатов эксперимента

Слайд 4

гипотеза По данным научных исследований электромагнитное излучение (ЭМИ) отрицательно сказывается на жизнедеятельности живых существ. Следовательно можно спрогнозировать в результате эксперимента мы будем наблюдать ухудшение памяти школьников

Слайд 5

Методы исследования. а нализ литературных источников эксперимент (тестирование ) статистическая обработка результатов тестирования графическая обработка результатов тестирования

Слайд 6

Этапы исследования I Этап. Изучение литературы по обозначенной теме. II Этап. Составление программы эксперимента. III Этап. Отбор материалов для эксперимента: тесты по определению памяти IV Этап. Проведение эксперимента. V Этап. Статистическая обработка результатов тестирования.

Слайд 7

I этап. Компьютер. Что это: новая угроза для здоровья или современный друг и помощник? «+» - быстрые поиск и обработка информации (рефератов, курсовых, презентаций и т.д.) - удобнее изучать предметы (интерактивные курсы на дисках); - в компьютерной сети есть масса учебных материалов и пособий; - возможность слушать любимую музыку во время работы; - чтобы написать письмо родителям или другу, не надо куда-то бежать; - множество чатов, где можно познакомиться с новыми друзьями и отдохнуть; - огромное количество юмора в сети Интернет; «-» - наличие компьютера в своей комнате дает кучу соблазнов (игры, чаты), что негативно сказывается на учебе; - компьютер дома - это всегда толпа гостей в комнате в виде друзей и родственников, жаждущих Интернет и чая с плюшками. Это ОЧЕНЬ отвлекает и мешает учебе; - очень часто компьютер становится причиной конфликтов между его пользователями; - компьютер требует финансовых затрат на ремонт, модернизацию, оплату доступа к сети и т.д. - в Интернет есть готовые домашние задания, которые не заставляют работать головой!

Слайд 8

Основные вредные факторы при работе за компьютером Стесненная поза, сидячее положение в течение длительного времени ; Воздействие электромагнитного излучения ; Утомление глаз, нагрузка на зрение ; Перегрузка суставов кистей ; Стресс при потере информации ; Психические расстройства.

Слайд 9

Правильная рабочая поза при работе за компьютером

Слайд 10

ЭМИ Монитор и зрение. (гимнастика для глаз) Защитный экран

Слайд 11

Негативное влияние компьютера на здоровье человека Перезагрузка суставов кистей Психические расстройства

Слайд 12

II этап. Составление программы эксперимента Методика исследования. Письменное тестирование Статистический анализ I этап. Опыт. На уроке информатике. Работа с компьютером II этап. Контроль. Отсутствие на уроке работы с компьютером

Слайд 13

III этап. Отбор материалов для экспериментов

Слайд 14

В течении минуты попытайтесь отыскать человечков с предыдущего рисунка

Слайд 15

Iv этап. Проведение эксперимента Тестирование проводилось с учащимися 2 – 11 классов В тестировании принимали участие 80 учащихся Тестирование проводилось в два этапа

Слайд 16

I этап. На уроке информатики. Работа с компьютером.

Слайд 17

Ii этап. Контроль отсутствия на уроке работы с компьютером.

Слайд 18

V этап. Статистическая обработка результатов.

Слайд 19

Формирование выводов. 1. Результаты исследования подтвердили гипотезу поставленную в начале работы: ЭМИ компьютеров отрицательно влияет на память школьников. Всего 30 минут активной работы за компьютером почти на 50% снизили уровень способности к запоминанию . 2. Если 30-ти минутное воздействие ЭМИ компьютера приводит к таким последствиям, то сидение за компьютером в течении нескольких часов может вызывать необратимые изменения в структуре мозга . Особенно у школьников. 3. Можно предположить, что школьники после работы ещё долгое время не способны усваивать информацию , следовательно становятся абсолютно «бесполезными» на уроках.

Слайд 20

Перспективы работы Изучить воздействие на память длительных доз ЭМИ компьютера Определить в какие сроки восстанавливается способность к нормальному запоминанию после воздействия ЭМИ компьютера Разработать рекомендации по снижению отрицательного воздействия ЭМИ компьютера



Предварительный просмотр:

Секция: информатика ИКТ

Компьютерная безопасность




Выполнила:

Третьякова Елена, 11 класс,

МОБУ «Рыбкинская СОШ» Новосергиевского района

Руководитель:

Учитель информатики

Мурзайкина Лидия Сергеевна





Введение

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи . Разумеется , во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

С развитием компьютерных технологий и введением ПК в свою жизнь люди начали сталкиваться с такой проблемой как компьютерные вирусы.

Меня заинтересовала эта тема, потому что в школьной программе она затрагивается мельком несмотря на то, что очень актуальна: с вирусами встречается практически каждый второй человек.

Актуальность работы заключается в том, что в наше время сохранность конфиденциальной информации считается жизненно необходимым аспектом.

Цель работы – выявить наиболее опасные современные вирусы и пути их проникновения и воздействия на персональные данные.

Задачи:

  • изучить литературу по данному вопросу;
  • познакомиться с современными вредоносными программами;
  • провести анкетирование среди учащихся с целью выявления их знаний о вирусах.

Гипотеза: При установлении путей проникновения вредоносных программ, можно повысить уровень защиты персональных данных.

Объект исследования: современные вредоносные программы.

Методы исследования:

  • исследование научной литературы;
  • сбор материалов исследования;
  • анкетирование;
  • обобщение полученных результатов.


Глава I. Теоретические основы компьютерной безопасности

1.1. История развития вирусов и антивирусов

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом. Например, в зараженной программе он самовоспроизводится, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации, а потом при определенных условиях начать заражать другие компьютерные устройства.

Первые вредоносные программы появились через несколько лет после появления ПК. Это случилось в начале 80-х годов двадцатого века. Так, в 1981 году появился первый в истории вирус для персонального компьютера Apple II — Elk Cloner. Его автором стал 15-летний школьник Ричард Скрента.

За 40 лет вирусы превратились в настоящее техническое оружие злоумышленников. В 2016 году вредоносных программ зарегистрировано уже более 140 миллионов (приложение №1).

Одновременно происходило зарождение и становление антивирусной индустрии. Появившись в конце 80-х годов двадцатого века, первые антивирусные разработки получили большую популярность, через 10 лет став обязательными к использованию программным обеспечением.

Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений.


1.2. Понятие информационной безопасности


Информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее её формирование, использование и развитие в интересах граждан, организаций и государства.

Основные составляющие информационной безопасности:

  • доступность;
  • целостность;
  • конфиденциальность.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий направленных на нарушение их работоспособности. Природа этих воздействий может быть разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия и т.д. и т.п..

Конфиденциальность данных  это статус, предоставленный данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести, например: личную информацию пользователей; учетные записи (имена и пароли); данные о кредитных картах; данные о разработках и различные внутренние документы; бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных эта информация должна быть неизвестной.

Под целостностью информации понимается свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения. Она обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть, если не произошло их случайного или преднамеренного искажения или разрушения. Обеспечение целостности данных является одной из самых сложных задач защиты информации.

Доступность данных. Работа пользователя с данными возможна только в том случае, если он имеет к ним доступ.

Доступ к информации – получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств. Субъект доступа к информации – участник правоотношений в информационных процессах.

Доступность информации подразумевает также доступность компонента или ресурса компьютерной системы, то есть свойство компонента или ресурса быть доступным для законных субъектов системы. Примерный перечень ресурсов, которые могут быть доступны, включает принтеры, серверы, рабочие станции, данные пользователей, любые критические данные, необходимые для работы.

Виды компьютерных преступлений:

  • хищение компьютерной информации;
  • несанкционированный доступ к информации;
  • преступная небрежность в разработке;
  • подделка компьютерной информации;
  • разработка и распространение вирусов;
  • ввод логических бомб.

Защита информации  это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Основные цели защиты информации:

  • обеспечение физической целостности;
  • предупреждение несанкционированного получения;
  • предупреждение несанкционированной модификации;
  • предупреждение несанкционированного копирования;
  • хищение носителей информации (дисков, распечаток и т.д.);
  • чтение или фотографирование информации с экрана;
  • программный несанкционированный доступ к информации.

Массовое использование компьютеров, а также быстрое развитие компьютерных сетей (в частности сети Интернет) способствовали появлению и распространению вредоносных программ – компьютерных вирусов. Они порой делают работу на компьютере невозможной. Вирусы, в зависимости от ситуации, могут нанести значительный ущерб, как информации, так и самому компьютеру.

Важное свойство компьютерных вирусов – это их способность «размножаться» (создавать свои копии), бесконтрольно распространяясь на компьютере или даже на всех компьютерах в сети. Основной целью программ-вирусов является нарушение работы ОС и прикладных программ, порча файловых систем и компонентов компьютера, дестабилизация работы пользователей.

Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может вызвать потерю или искажение данных, утечку (кражу) личной или конфиденциальной информации.

Признаки присутствия вируса на компьютере:

  • беспричинное замедление работы компьютера;
  • невозможность загрузки системных или прикладных программ, их нестандартное функционирование;
  • немотивированное изменение размеров файлов, даты и времени их создания, появление новых файлов (особенно – с непонятными именами);
  • уменьшение объема доступной пользователю оперативной памяти;
  • самопроизвольные изменения файловой структуры дисков;
  • заметное увеличение количества сбоев в работе компьютера, в том числе его самопроизвольные перезагрузки и др.

Следует отметить, что перечисленные признаки необязательно обусловлены присутствием вируса, они могут быть следствием и других причин.

Всё имеющееся разнообразие компьютерных вирусов можно классифицировать по различным признакам, например: по среде обитания, по разрушительным возможностям, по особенностям построения и т.д.

1.3. Разновидности вирусных программ

Основными типами компьютерных вирусов являются:

  • сетевые вирусы, которые распространяются по различным компьютерным сетям (локальным, беспроводным или через Интернет);
  • файловые вирусы, заражающие исполнительные файлы и загружающиеся после запуска зараженных программ, в которых они находятся;
  • загрузочные вирусы, которые внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки ОС с системного диска;
  • файлово-загрузочные вирусы, которые способны заражать и файлы, и загрузочные секторы.

Простейшие вирусы – это вредоносные программы, цель которых запись личных данных и отправка их злоумышленнику. На работу компьютера никак не влияет.

Вирусы-спутники, вирусы-компаньоны (Virus-companion) свое название получили ввиду того, что параллельно с заражаемым файлом они создают файл с таким же именем, но с другим расширением. Например, вирус-компаньон может сохранить свое тело в файле winword.com. Благодаря этому операционная система перед каждым запуском файла winword.exe будет запускать файл winword.com, который будет располагаться в памяти компьютера.

Троянские программы – это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно и это их основное отличие от компьютерных вирусов.

Вирусная программа-червь (Worm-virus)  паразитическая программа, обладающая механизмом саморазмножения. Она способна размножать свои копии, но не поражать другие компьютерные программы. Проникает на компьютер из сети (чаще всего как вложение в сообщениях электронной почты или через сеть Интернет) и рассылает свои функциональные копии в другие компьютерные сети.

Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить: их структура изменяется с течением времени.

Стелс-вирусы – это вирусы, которые сложно заметить. Данные вирусы пытаются любым способом уйти от нежелательного воздействия со стороны пользователя или антивирусной программы. Например, они могут изменять зараженный сектор незараженным оригиналом именно в момент обращения антивирусной программы к такому файлу. Благодаря такому и многим другим способам вирус может остаться незаметным для антивирусной программы. Обычно в таких вирусах есть отдельный модуль, который следит за действиями антивируса и вовремя заметает следы.

1.4. Антивирусные программы и методы профилактики

Антивирусные программы предназначены для защиты компьютеров от большинства вирусов, червей и «троянских коней», которые могут удалять файлы, получать доступ к личным данным или использовать зараженную систему как средство атаки на другие компьютеры.

 Антивирусная программа (антивирус) – это программа для обнаружения компьютерных вирусов и других вредоносных программ, лечения и восстановления инфицированных файлов, а также для профилактики (предотвращения) заражения файлов или операционной системы вредоносным кодом.

Антивирусные программы обычно используют два различных метода для выполнения своих задач:

  1. сканирование (просмотр) файлов для поиска уже известных вирусов, для которых в вирусной базе (входящей в комплект антивирусной программы специальной базы данных) есть информация о характерных фрагментах вирусного программного кода (структурах вирусов).
  2. Обнаружение подозрительного поведения любой программы, которое похоже на поведение зараженной программы («эвристическое сканирование»).

Антивирусное программное обеспечение состоит из пакета программ, которые обнаруживают, предотвращают размножение и удаляют компьютерные вирусы и другие вредоносные программы.

При выборе антивирусной программы необходимо учитывать следующие параметры, которым антивирус должен соответствовать:
1. 
Постоянство и надежность работы. Этот параметр является определяющим. При стабильной работе антивирусной программы нет ощущения, что какие-то зараженные файлы остались незамеченными.
2. 
Большой объем и постоянное обновление вирусной базы. Сюда же относится умение программы быстро опознавать виды вирусов, работать с файлами различных типов: архивами, документами и осуществлять автоматическую проверку всех новых файлов по мере их копирования.
3. 
Быстрота работы антивируса и дополнительные функции. К дополнительным функциям можно отнести наличие эвристического сканирования и возможность лечения зараженных файлов (когда вирусы из них удаляются, а файлы приводятся в исходное состояние, бывшее до их заражения). 
4. 
Программная поддержка различных операционных систем . При работе в сетевом варианте немаловажным является также наличие у антивирусной программы серверных модулей, предназначенных для администрирования, и наличие возможности работы на разных серверах.

Виды антивирусных программ

В настоящее время не существует единой классификации антивирусных средств защиты компьютеров, однако их можно разделить на пять основных типов.

 Программы-детекторы (сканеры) обеспечивают поиск и обнаружение конкретных вирусов. Основаны на сравнении специфической последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса с байтами проверяемых файлов. Их недостатком является то, что они могут находить только вирусы, уже известные разработчикам таких программ.

Универсальные детекторы проверяют неизменность файлов путем подсчета и сравнения их контрольной суммы с эталоном. Эталонная контрольная сумма указывается в документации на программный продукт или подсчитывается в самом начале эксплуатации с помощью специального модуля программы. Недостаток таких детекторов связан с невозможностью определения причин искажения файлов.

Программы-доктора (фагидезинфекторы) не только находят файлы, зараженные вирусом, но и лечат их, удаляя из файлов тело вируса и возвращая файлы в исходное состояние. Полифаги ,программы-доктора, предназначенные для поиска и уничтожения большого количества разных видов вирусов.

 Программы-ревизоры анализируют текущее состояние файлов и системных областей дисков и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние Boot-сектора, FAT, а также длина файлов, код циклического контроля (контрольная сумма файла), дата и время модификации, атрибуты и другие параметры файлов.

Программы-фильтры – резидентные программы, которые оповещают пользователя обо всех попытках какой-либо программы выполнить подозрительные действия, а пользователь сам принимает решение о разрешении или запрещении выполнения этих действий. Фильтры контролируют обновление программных файлов и системной области дисков, форматирование диска, загрузку программ в ОЗУ. Однако они не способны обезвредить вирус, для этого нужно применять фаги.

 Программы-иммунизаторы (вакцины) – резидентные программы, предотвращающие заражение файлов. Принцип их работы состоит в том, что в программу записываются признаки конкретного вируса так что подобный вирус считает ее «уже зараженной» и не производит повторное инфицирование. Эти программы наименее эффективны и уже устарели.

Методы профилактики и защиты от компьютерных вирусов

Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы.

Основными источниками проникновения вирусов являются:

  • съемные носители (съемные винчестеры, флеш-память, компакт-диски CD и DVD), на которых находятся зараженные вирусом файлы;
  • компьютерные сети и их сервисы, в том числе система электронной почты и World Wide Web;
  • жесткие диски, на которые проник вирус в результате работы с зараженными программами;
  • вирус, который остался в оперативной памяти после работы предшествующего пользователя с зараженными программами.

Каким бы ни был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от компьютерных вирусов необходимо использовать:

  • общие средства защиты информации, которые полезны для защиты не только от вирусов, но и от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные программы для защиты от вирусов.

В качестве профилактических мер, предохраняющих от заражения компьютерными вирусами рекомендуется:

  1. использовать современные операционные системы, имеющие более серьезный уровень защиты от вредоносных программ;
  2. своевременно устанавливать программы для устранения ошибок в ОС и прикладных программах, которые являются «лазейками» для вирусов;
  3. если имеется режим автоматического обновления ОС, то включить его для автоматической загрузки новых патчей;
  4. постоянно работать на компьютере исключительно с правами пользователя, а не администратора;
  5. использовать антивирусные программные продукты известных производителей с автоматическим обновлением антивирусных баз;
  6. использовать персональный сетевой экран (firewall), контролирующий выход с компьютера в сеть Интернет и защищающий от информационных атак извне;
  7. ограничить физический доступ к компьютеру посторонних лиц;
  8. использовать внешние носители информации, полученные только от проверенных лиц;
  9. не открывать компьютерные файлы, полученные из ненадежных источников (например, полученные в качестве вложения в письмо e-mail или скачанные из Интернета, без их предварительной проверки антивирусом);
  10. отключить автозапуск со сменных носителей, что не позволит запускаться вредоносным программам, которые без ведома пользователя были туда записаны при заражении этих носителей вирусами. 
    Конечно, стопроцентной защиты от всех вредоносных программ не существует, от них не застрахован никто, но перечисленные рекомендации помогут значительно снизить риск потерь от воздействия компьютерных вирусов.

Самые популярные антивирусы

Dr. Web

hello_html_4e34dea.png

hello_html_m6c5ec59e.png

Eset NOD32

Norton AntiVirus

hello_html_7267521c.png

hello_html_dbf85b7.png

Антивирус Avast!

Avira Antivir

hello_html_m400db777.png

hello_html_59abf98f.jpg

Сравнение и описание антивирусов (приложение № 2).

Таким образом, можно сказать, что программный код вируса, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере наносят колоссальный вред. Необходимо систематически производить профилактику компьютеров на наличие вредоносных программ.

Глава II. Исследование современных угроз информационной безопасности

2.1. Анализ результатов анкетирования учащихся лицея

Среди учеников 7-11 классов было проведено анкетирование с целью выявления представления о вредоносных программах.

На основе анкетирования выявили часто встречаемые виды вирусов среди опрашиваемых учеников МОУ «Бендерский теоретический лицей».

В анкетировании приняло участие 387 человек. Результаты ответов по классам (приложение №3).

На вопрос «Сталкивались ли вы когда-то с вирусами на своем компьютере? Если да, то с какими?» были получены следующие ответы:

На вопрос «Взламывали ли ваши аккаунты и где?»

На вопрос «Сталкивались ли вы с вирусами в интернете?»

Из результатов тестирования видно, что учащиеся лицея часто сталкиваются с взломом аккаунтов в «Вконтакте», «Одноклассниках», на почте и в «Skype», поэтому в работе я решила исследовать, каким образом происходит взлом аккаунтов и как защититься от этого.

2.2. Взлом аккаунтов

Взлом электронной почты и аккаунтов в социальных сетях

Как работают хакеры, и как у них получается, регулярно взламывать почтовые ящики известных личностей? Этим вопросом наверняка задаются все, кто читает новости про успешные хакерские атаки.

Чаще всего взлом почты и аккаунтов в соцсетях происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать. Поэтому нужно правильно его составлять на основе приведенных ниже рекомендаций.

Каким образом лучше выбирать составляющие для пароля?

  • Не применять пароль, который является словарным словом.
  • Если есть возможность, то можно использовать знаки препинания.
  • Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.
  • Оптимальным для составления пароля является количество цифр (букв) от 8 до 10.
  • Использовать последние символы из списка цифр, знаков или алфавита.

hello_html_6fd6d417.jpg

рис. 1. Программа подбора пароля

Существуют также специальные программы (рис. 1), подбирающие пароли к аккаунту в почтовом сервисе в автоматическом режиме.

Метод защиты: использование сложного пароля, который невозможно угадать или логически вычислить; использование сервиса восстановления пароля с помощью контрольного вопроса.

Вторая причина взлома электронной почты происходит после попадания на нее вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.

Третья причина взлома не только почты, но и аккаунтов соцсетей – это взлом cookies.Сookies – это информация, которую браузер хранит «по просьбе» веб-сайта. Как правило, это данные, необходимые для аутентификации пользователя. Сookies хранится в файлах в рабочей папке браузера, и злоумышленники, похитив их, могут получить доступ к учетной записи (рис. 2).

hello_html_7c6121d0.jpg

рис. 2. Сохраненные данные Сookies

Метод защиты заключается в том, что необходимо постоянно при завершении работы выходить из почтового сервиса для его автоматического закрытия . Т.е. именно нажимать на «Выход», а не просто закрывать браузер или страницу.

2.3. Взлом « Skype»


В «Skype» все чаще стали «заводиться» вирусы. Вредоносные «червяки» забираются под видом каких-то сообщений со ссылками в различные компьютерные программы. Поэтому следует быть осторожными и не переходить по сомнительным ссылкам.

«Skype» может быть подвержен взлому или заражению даже во время установки, если он скачан с какого-либо сайта, который занимается распространением вредоносного софта. Поэтому скачивать «Skype» нужно только с официального сайта разработчика (skype.com). Тем более что предлагается программа в свободном доступе.

Недавно я и сама столкнулась с тем, что получила от знакомого человека, который находится в моих контактах в «Skype», подозрительное сообщение. Вскоре я поняла, что мой знакомый «удачно» поймал в данной соцсети вирус, который послал сообщение и мне.

Сообщения, которые содержат вредоносные программы, могут быть различного рода. Например, началась атака подобным вирусом с сообщения «Это новый аватар вашего профиля?». Затем формулировка стала таковой: «Посмотри на эту фотографию», «На этой фотографии он похож на Путина», а сейчас можно встретить и такое: «Жесть! Как можно было так спалиться?». Рядом с сообщением находится ссылка. Она может быть как непонятной, так и вполне логичной, похожей на нормальную ссылку, на которую хочется перейти. Например:

  1. это новый аватар вашего профиля?))http://goo.gl/...
  2. очень хорошая фотография, вы http://is.gd/uqfHnA?id=pk-help.com 
    invoice_{цифры}.pdf.exe

Важно! Переходить по ссылке ни в коем случае нельзя! Иначе на компьютер загрузится вирус, который заражает программы, ворует пароли и блокирует доступ к сайтам с антивирусами, также рассылается сообщение-вирус всем контактам, находящимся в данном аккаунте.

При переходе по ссылке начинается загрузка исполняемого файла .exe, который содержит троянскую программу. Файл, в свою очередь, загружает программу Backdoor.IRCBot.1413 размером 225 280 Кбайт.

Файл является сетевым червем и IRC-ботом, который может распространяться через файлautorun.inf, прописываясь в ветку реестра oftware\Microsoft\Windows\CurrentVersion\Run.

При этом файл-вирус копирует себя в %APPDATA%\
7658354235994425565\winsvc.ex и пытается распространяться через вложения в электронной почте. Чтобы избавиться от него, нужно удалить и файл winsvc.ex, и ссылку на него из реестра.

Также существует второй вид вируса в «Skype». Это вирус Т9000  он записывает разговоры пользователей, не распознается ни одной антивирусной программой и распространяется путем рассылок писем со ссылками на зараженные файлы формата RTF.

Единственный способ распознать присутствие вируса на компьютере —  это при запуске «Skype» на экране появляется сообщение следующего содержания: «explorer.exe wants to use Skype».

Главная цель трояна — это не сбор личной информации пользователей «Skype», а доступ к данным финансового характера.

Методы защиты. Прежде всего, нужно приостановить действие вируса и отключить его возможность публиковать информацию, используя другие программы. Для этого следуйте инструкции: установите антивирусную программу и уберите доступ любых программ «Skype» (рис. 3) в настройках программы (желательно это сделать после установки «Skype»).

hello_html_m715abcca.png

рис.3. Окно настройки Skype

На зараженном компьютере может быть надпись, пример которой указан на рис. 4.

hello_html_m3426c38c.png

рис. 4. Окно контроля доступа Skype

Нужно избавиться от этой надписи, нажав кнопку «Удалить». Окно обязательно должно быть чистым, то есть не иметь каких-либо записей.

Таким простым способом можно избавить «Skype» и компьютер от дальнейшего распространения вируса, но полностью от него не избавиться. Для этого лучше использовать специальные утилиты, а также проверить весь компьютер на вирусы.

Можно воспользоваться утилитой «VBA32 AntiRootkit». После ее скачивания и запуска откроется окно, в котором нужно будет нажать кнопку «No» и дождаться загрузки программы. В меню «Tools» следует выбрать LowLevel DiskAccessTool. Откроется окно, в котором будет прописан путь к папке «%AppDatа%». Справа в программе Вы увидите вредоносный файл, который может иметь совершенно бессмысленное название. Нажав на этот файл правой клавишей мыши, выберите из контекстного меню «Удалить». Затем следует подтвердить это действие, выйти из утилиты и перезагрузить компьютер.

Совет! Перед перезагрузкой лучше всего проверить компьютер на наличие вирусов, используя для этого Kaspersky Anti-Virus или Dr.Web.

Но многие вирусы не обнаруживаются привычными нам антивирусными программами. Поэтому для проверки «Skype» и удаления в нем вирусов можно использовать программу Malwarebytes Anyi-Malware. Чтобы проводить сканирование компьютера, эту программу можно скачать бесплатно с официального сайта (malwarebytes.org).

Запустите программу и перейдите в «Настройки». В открывшемся окне уберите три галочки (рис. 5).

hello_html_18c3b6d1.png

рис. 5. Окно настройки Malwarebytes

Затем перейдите во вкладку «Сканер» и выставьте флажок «Полное сканирование» (рис. 6).

hello_html_7417eeb.png

рис. 6. Окно сканирования Malwarebytes на наличие вирусов

 Так программа проверит компьютер на наличие вирусов и удалит их.

 

2.4. Уголовный кодекс ПМР

Нормативные акты большинства стран мира, в том числе и в Приднестровской Молдавской Республике, предусматривают уголовную ответственность за киберпреступления. Наказания в нашей республике назначаются в виде штрафа от 700 до 5000 РУМЗП или в виде лишения свободы от 2 до 7 лет, в зависимости от тяжести преступлений.

Рассказав учащимся лицея о результатах моего исследования, я ознакомила их со статьями уголовного кодекса ПМР.

Статья 268. Неправомерный доступ к компьютерной информации

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 700 (семисот) до 1700 (тысячи семисот) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 6 (шести) месяцев до 1 (одного) года, либо лишением свободы на срок до 2 (двух) лет.
  2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от 1700 (тысячи семисот) до 3000 (трех тысяч) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 1 (одного) года до 2 (двух) лет, либо арестом на срок от 3 (трех) до 6 (шести) месяцев, либо лишением свободы на срок от 2 (двух) до 5 (пяти) лет.

Статья 269. Создание, использование и распространение вредоносных программ для ЭВМ

  1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - 
    наказываются лишением свободы на срок до 3 (трех) лет со штрафом в размере от 700 (семисот) до 2000 (двух) тысяч расчетных уровней минимальной заработной платы.
  2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от 3 (трех) до 7 (семи) лет.

Статья 270. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 (двух) до 5 (пяти) лет либо обязательными работами на срок от 180 (ста восьмидесяти) до 240 (двухсот сорока) часов, либо ограничением свободы на срок до 2 (двух) лет.
  2. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от 1 (одного) года до 4 (четырех) лет.

В Законодательстве предусмотрена уголовная ответственность за нарушения такого характера. Но по этим статьям никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

2.5. Обобщение полученных результатов

На основе моего исследования я разработала памятку (приложение 
№ 4), подготовила обзор рекомендованной литературы и интернет источников (приложение № 5) с которыми были ознакомлены учителя и ученики теоретического лицея 5-11 классов (приложение № 6).

После представления изученных мной материалов учащимся было предложено ответить на следующие вопросы, в результате которых я получила данные, представленные на графике.

Всего участвовало в опросе 597 учащихся.

Обобщенные результаты ответов 5-11 классов

Из графика видно, что подготовленная мной информация была полезна и актуальна.

Сравнительный анализ ответов по классам

При сравнительном анализе по классам видно, что информация была полезна в большинстве классов. Среди учеников 8-х классов показатель ниже по сравнению с другими классами.

Таким образом, проанализировав результаты анкетирования, выделив наиболее опасные вредоносные программы и ознакомив учащихся с моим исследованием, ученики лицея будут наиболее информационно защищены.

Заключение

В настоящее время все мы можем наблюдать положительную динамику информатизации нашего общества. Там, где ещё вчера работа велась «дедовским методом» (кипы бумаг, счёты, калькуляторы), сегодня всё чаще и чаще мы видим компьютеры. Количество компьютеров растёт, их объединяют в локальные сети и со временем, как правило, подключают к глобальной сети Интернет. Люди, работающие с использованием передовых технологий вычислительной техники, как правило, не имеют ни малейшего опыта работы и достаточной информации обо всех подстерегающих их опасностях.

За последние два года наибольшим источником компьютерных вирусов является именно глобальная сеть Интернет. Из нее к пользователям попадают минимум 95 % всех вредоносных программ.

По определению вирусами являются программы, которые имеют возможность создавать свои копии, которые в свою очередь сохраняют способность к размножению (размножение главное свойство вируса). Но это определение вируса в узком смысле этого слова. В широком же смысле, мы называем вирусами как собственно сами вирусы, так и Internet-черви, сетевые черви, троянские программы, утилиты скрытого администрирования.

Поэтому на основе анкетирования мной было выявлено, с какими вредоносными программами чаще всего сталкиваются учащиеся лицея. Были рассмотрены соответствующие вирусы, принцип их работы и методы защиты.

Выдвинутая мной гипотеза о том, что при установлении путей проникновения вредоносных программ, принципа их работы и разработки методов защиты от них, можно повысить уровень защиты персональных данных – подтвердилась. Это было видно из результатов, полученных после обобщения мной исследовательской работы среди учащихся и учителей МОУ «Бендерский теоретический лицей».

В Законодательстве ПМР предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ. Но по этим статьям, как выяснилось, никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

Я опубликовала статью «Компьютерные…бандиты» в газете «Новое время» (приложение № 7), с целью привлечь внимание государства и общественность к данной проблеме.

Остается еще раз призвать проявлять осторожность при использовании интернет-технологий, и тогда, наверняка, проблема компьютерных вирусов не будет представлять никакой угрозы вашим данным. Я описала некоторые интернет-источники и литературу, позволяющие дополнительно получить информацию о защите своего ПК от различных угроз, которые рекомендую прочитать учащимся, учителям и родителям.

Также в заключении хочется выделить список правил при работе с компьютером, чтобы избежать возможности заражения вирусами:

  1. Пользуйтесь антивирусными программами. 
  2. Соблюдайте осторожность при установке всевозможных приложений на ваш ПК, особенно с неофициальных сайтов. 
  3. Не переходите по подозрительным разного рода ссылкам.
  4. Не позволяйте устанавливаться автоматически незнакомым программам.

Список использованной литературы

  1. Касперски К. «Компьютерные вирусы изнутри и снаружи», 2013 г.
  2. Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста, -М., ДМК, 2013 г.
  3. Курбанова Ф.Ф., Залкеприева А.А. Мобильные вирусы и методы защиты от них//Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5, 2015 г.
  4. Хлестова Д.Р., Попов К.Г. Защита детей от Интернет-угроз. Журнал «Символ науки». Выпуск № 7-2 / 2016
  5. Шаньгин В.Ф. Компьютерная безопасность компьютерных сетей и систем: учебное пособие - М.:ИД « ФОРУМ»: ИНФРА-М, 2011 г. 416с.

Интернет-источники:

  1. «Вредоносное плато» в 2016 годуhttp://www.securitylab.ru/blog/company/PandaSecurityRus/325080.php
  2. Виды вирусов. /URL: http://www.remont-telefona.ru/news/spisok_samyh_zlovrednyh_mobilnyh_viry...
  3. Как удалить зараженные файлы. /URL: http://shkolazhizni.ru/archive/0/n-10938/
  4. Какой антивирус лучше: сравнение https://a-panov.ru/antivirus
  5. Мобилизация угроз «Лаборатория Касперского» /URL:http://www.kaspersky.ru/about/news/virus/2015/mobiliz-ugroz
  6. Мобильные вирусы. /URL: http://chaynikam.net/forum/viewtopic.php?p=10869
  7. Очередной миф или реальная угроза. /URL: http://netler.ru/pc/mobi-vir.htm
  8. Телефонные вирусы. /URL: http://celnet.ru/mobvir.php
  9. Червивое разнообразие. http://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Приложение № 1

По данным исследователя компании McAfee Торалв Дирро опубликовал блог о росте новых вредоносных программ, примерно до 20 000 новых образцов вредоносных программ в день. Затем он продолжил, сказав, что «сейчас с постоянным, хотя все еще массивным, ростом все же есть свет в конце туннеля для индустрии безопасности»…

К сожалению, то «вредоносное плато» в 2008 году было лишь временной передышкой: к 2010 году объемы создания новых вредоносных программ утроились до уровня 63000образцов в день, а в 2015 году, по данным антивирусной лаборатории PandaLabs, их количество достигло 230000 новых образцов ежедневно.

hello_html_m202ec90b.png

Для 2016 года красный сектор показывает количество новых угроз, зарегистрированных в AV - Test , по состоянию на 16 ноября 2016г., а синий сектор показывает примерное количество новых угроз, которые будут зарегистрированы в оставшиеся недели 2016 года. Как видно из графика, общее количество новых зарегистрированных вредоносных программ в 2016 году ожидается ниже, чем в 2015 году.

Источник: «Вредоносное плато» в 2016 годуhttp://www.securitylab.ru/blog/company/PandaSecurityRus/325080.php

Приложение № 2

Сравнение и описание антивирусов

Антивирус Касперского (KAV — Kaspersky anti-virus). Программа отечественного производителя, но к этому не стоит относиться излишне скептически. Один из лидеров среди антивирусных решений, неизменно занимающий высокие места в различных рейтингах. Достаточно большая база сигнатур является хорошей гарантией от защиты старых вирусов, а мощная проактивная система в состоянии обеспечить защиту даже от новых вирусов. Существует бесплатная версия антивируса — Kaspersky Security Scan — которая предоставляет возможность проверки файлов, используя информацию из «облака» (где консолидируется информация о самых новых угрозах, порой — неизученных).

Dr. Web. Разрабатывается российской компанией Доктор Веб. Первая версия программы была представлена в 1992 году. Антивирус особо ценится за его широкие возможности по лечению заражённых файлов. Хотя это черта вообще характерна для отечественных антивирусных программ. Компания ведёт активные переговоры с организациями, которые предоставляют различные интернет-услуги (провайдеры, хостеры), из-за этого довольно часто можно получить помесячную подписку на данный антивирус от своего провайдера или защиту почты от спама программами от Доктор Веба.

ESET NOD32. Антивирус известен, прежде всего, благодаря агрессивной маркетинговой политике компании-производителя. Характеризуется высокой скоростью работы и малым размером антивирусных баз. Программа, несомненно, достойная. Но малый размер вирусных баз свидетельствует, прежде всего, о желании разработчиков всеми возможными способами ускорить работу антивируса. Следствием этого может быть повышенная вероятность заражения компьютера старыми (или редкими) вирусами.

Norton AntiVirus. Разработка компании из Купертино — Symantec, которая в 1990 году преобрела Peter Norton Computing. Долгое время имя Питера Нортона ассоциировалось с наивысшим качеством, не в последнюю очередь благодаря программному комплексу Norton Utilities и файловому менеджеру Norton Commander. И в этом году вышла очередная версия данного антивируса, которая себя отлично зарекомендовала, встав в одном ряду NOD32.

Avast. Антивирус известен, прежде всего, благодаря бесплатной версии — Avast Free Antivirus, которую может установить любой желающий. Данное решение неплохо защищает компьютер от различных угроз, при этом, работает достаточно шустро даже на старых компьютерах. Из минусов стоит выделить достаточно редкие обновления вирусных баз.

Avira Free Antivirus. Отличный антивирус от германского производителя. Компания Avira является одним из старейших европейских производителем решений для обеспечения безопасности. Производитель позиционирует своё решение как «лучший бесплатный антивирус в мире», и действительно, по многим тестам программа показывается отличные результаты. Как и в случае с Avast, можно приобрести платную версию — Avira Antivirus Pro — которая предоставляет более богатые возможности по защите.

Источник: https://a-panov.ru/antivirus

Приложение № 3

Сравнительный анализ ответов

Результаты ответов 7-11 классов.

На первый вопрос анкеты «Сталкивались ли вы когда-то с вирусами на своем компьютере? Если да, то с какими?» были получены следующие результаты:

На гистограмме видно, что большинство учащихся во всех классах сталкиваются с различными вирусами. Учащиеся лицея чаще сталкиваются с троянским конем.

На вопрос «Взламывали ли ваши аккаунты и где?» были полученные следующие результаты:

На данной гистограмме видно, что учащиеся часто сталкиваются с взломами в различных соцсетях, почтовых сервисах и т.д., особо это наблюдается среди 7-х классов. Учащиеся 7-х и 9-х классов чаще всего сталкиваются со взломом в социальной сети «Одноклассники». Самый низкий результат по взлому в 11 классе в социальной сети «Вконтакте».


На вопрос «Сталкивались ли вы с вирусами в интернете?» получены следующие результаты:

На гистограмме видно, что учащиеся всех классов чаще всего сталкиваются с различными сообщениями от мошенников. Учащиеся 10-х классов реже других сталкиваются с различного рода спама.

Приложение № 5

Рекомендуемые интернет-источники и литература

В качестве рекомендаций я хотела бы обратить внимание на источники, которые были бы полезны по данному вопросу.

На данном сайте http://school38.centerstart.ru/book/export/html/1145 есть советы по безопасности в социальных сетях. Мне понравилась эта статья своей простотой. В ней даже простому пользователю станет ясно, как вести себя при столкновении с различными интернет-мошенничествами. Я узнала много нового о том, как обезопасить себя от взломов почты, кибербуллинга, фишига, компьютерных и мобильных вирусов и многое другое. Думаю, что данная статья должна быть в каждой школе, хотя бы один плакат. Ведь на нашей планете зарегистрировано уже более 140 миллионов компьютерных вирусов.

Сайт

https://ru.wikipedia.org/wiki/Преступления_в_сфере_информационных_технологий я впервые обнаружила, когда задумалась над различными киберпреступлениями. Думаю, информация на данном сайте может послужить отличным материалом для тех, кто хочет узнать намного больше, чем есть в учебниках. Она рассказывает о другой стороне медали. Вы, конечно же, можете создать вирус, чтобы наживиться на интернет-пользователях, но должны знать, что не знание законов не освобождает от уголовной ответственности.

Книга К.Е. Клементьева «компьютерные вирусы и антивирусы: взгляд программиста». Я считаю, что это одна из тех книг, которые предоставляют нам достоверную и полезную информацию по теме защиты от вирусов. Как правило, в подобных публикациях полезной информации содержится мизерное количество. Но автор этой книги, как мне кажется, изрядно постарался, обрабатывая информацию для написания. В книге достаточно подробно изложены основные принципы организации компьютерных вирусов, методики их обнаружения, изучения и обезвреживания.

Книга «Комплексная защита от вирусов», написанная Федорюк А. действительно открывает глаза нам на наши ошибки, а не просто висит мертвым грузом для галочки. Данное издание позволит вам защитить свой компьютер, выявить и удалить хакерские инструменты, такие как различные вирусы, шпионы, кейлоггеры, радмины, скрытое вредоносное ПО и т.д. Книга содержит описания внутренних настроек системы Windows касательно вирусной безопасности, а также полное описание и инструкции применения сторонних программ, усиливающих защиту Windows от вторжения хакера в ваш компьютер.

Имеется специальный раздел с полезными советами, а также раздел, в котором описываются способы удаления вирусов и др. вредоносного ПО в случае их попадания в вашу систему.

Книга К. Касперски «Компьютерные вирусы изнутри и снаружи», вышедшая совсем недавно в 2013 году рассказывает о том, что находится внутри вируса, как он вступает в активную стадию, т.е. что его запускает. Также о том, как происходит внедрение чужеродного кода в исполняемый файл и по каким признакам его можно распознать. И многое другое, от чего пользователи, как мне кажется, будут в восторге. Потому что с такого аспекта компьютерные вирусы мне еще не открывались. Изыскания, начатые в предыдущей книге Криса Касперски «Записки исследователя компьютерных вирусов», продолжаются, и новая книга содержит массу свежего материала, ориентированного на творческих людей, преобразующих машинные коды и изучающих исходные тексты.


Предварительный просмотр: