выполнила Зеленкова Маргарита, ученица 8 класса
Звук является неотъемлемой частью нашей жизни. При помощи звуков мы общаемся, получаем информацию, учимся. Звук применяется во многих сферах деятельности: в охране, в работе служб спасения, в быту. Также, широко используется ультразвук, не слышимый человеческим ухом: в эхолокации, медицине, дефектоскопии (обнаружении трещин в трубах, корпусах и т.п.).
Многие слышали, что звук - это волна, а точнее это физическое явление волновой природы. Наука, которая изучает звук называется акустикой, название происходит от греческого слова «akuein», что означает «слышу».
К концу XVIII века появилось достаточно много работ учёных (музыкантов, математиков), исследовавших природу и свойства звуковых волн. Многие исследования касались математической стороны акустики, рассматривая колебания звука (Г. Галилей), скорость движения звука (М. Мерсенн), принципы движения волн (Х. Гюйгенс), механические колебания звука (И. Ньютон) и т.д.
Ученик 9 класса МОКУ "Муртыгитская СОШ" Малков Анатолий
Компьютер стал неотъемлемой частью жизни практически каждого человека.
Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".
Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.
Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.
Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.
Скачать:
Предварительный просмотр:
Управление образования
администрации Тындинского района
муниципальное общеобразовательное бюджетное учреждение
дополнительного образования детей
«Центр детского творчества»
XI научно- практическая конференция
«Компьютерные вирусы и антивирусные программы».
Avast! Free antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm
Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php
Immunet Protect Free: http://www.immunet.com/main/index.html
PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/
Avira AntiVir Personal- Free Antivirus: http://www.avira.com/ru/avira-free-antivirus
AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp
Panda Cloud Antivirus Free: http://www.cloudantivirus.com/en/
Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.
Глава 3. Как бороться с вирусом Penetrator.
… 1 января 2008 года благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel ,фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние П.К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…
Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.
Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.
Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.
Поэтому Penetrator можно перевести как проникатель.
Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент -программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…
3.1.Что такое Penetrator
Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.
Вирус – резидентный, на зараженном П.К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.
В «Теле» исполняемого файла вируса flash.scr (в числе прочего) можно прочесть следующую информацию:
- Strinq File Info - 040904B0
- Company Name – dfsdf
- Legal Copyringht – sdf
- legalTrademarks-sdf
- Product Name – fsdf
- Fale Version – 1.00.0006
- Product Version – 1.00.0006
- Internal Name – Services
- Original File name – Services.exe.
3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB.sc.Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:
Антивирус | Идентификация Penetrator’a. | Антивирус | Идентификация Penetrator’a. |
AntiVir | TR/ Dldr.VB.bnp | DrWeb | Win32.HLLW.Kati |
Avast – | Eset NOD32 | Win32/VB.NNJ worm |
|
Downloader.VB.AIM | Kaspersky | Trojan-Downloader.Win32.VB.bnp |
|
Bit Defender | Trojan.Downloander.VB.VKV | McAfee | Downloader.gen.a |
ClamAV | Trojan.Downloader-15571; | Panda | W32/Henetrator.A.worm |
Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.
Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.
Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение) файлов начинается 1 января.
3.3 Основные действия данного вируса:
- При запуске вируса в корневую директорию заражаемого диска копируется файл Flash. Scr.
- В папке \ Windows\ sistem32\ вирус создаёт папку DETER 177;
- В папке \ Windows\ sistem32\ DETER 177\ вирус создаёт:
- скрытый файл lsass.exe , (117248 байт; в отличие от настоящего lsass.exe «проживающего» в папке \ Windows\ sistem32\ ;
- скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, проживающего в папке \ Windows\ sistem32\ ;
- скрытый файл svchost.exe (117248 байт; буквально «с» и «о» - кириллические, в отличие от настоящего cvchost.exe);
- скрытый файл AHTOMSYS19.exe (117248 байт);
- В папке \ Windows\ sistem32\ вирус создаёт:
- скрытый файл ctfmon.exe (117248 байт);
- скрытый файл psador18.dll (32 байта);
- Файлы AHTOMSYS19.exe,\ Windows\ sistem32\ DETER 177\ lsass.exe и \ Windows\ sistem32\ ctfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти
- Деструктивное действие вируса направлено на файлы.avi. . doc, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar, и др.
- Все jpg – файлы (jpg, . jpeg) заменяются одноимёнными изображениями, размером 69 на 15 пикселей; 3174 байт со стилизованной надписью Penetrator.
- Содержимое файлов doc заменяются текстовым сообщением непристойного характера;
- Вирус создаёт папку Burn с файлами CDburn. Еxe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
- В каждой папке(включая вложенные) диска, на котором произошел запуск файла Flash. Scr вирус создаёт свои копии. Scr (117428 байт), после этого файл Flash. Scr на этом диске самоуничтожается.
- При открытии/ подключении локальных/съёмных дисков вирус копируется на незаражённые носители (даже в безопасном режиме);
- Вирус производит скрытый вызов следующих системных dll- библиотек: htdll.dll, kernel32.dll,MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.
Для скрытия своего присутствия в системе и для затруднения удаления вирус:
- Скрывает отображение скрытых файлов и папок;
- Скрывает отображение расширений файлов;
- Делает недоступным пункт меню «Свойства папки»;
- Запрещает запуск редактора реестра;
- Запрещает запуск утилиты настройки системы msconfig;
3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.
Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.
Первое, что необходимо сделать - это:
- Отключить ПК от локальной и Глобальной сетей;
- Для лечения снять винчестер и подключить его к другому ПК с надёжным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском). Однако, пролечив таким образом винчестер, работоспособность ПК не восстановится, так как останутся записи параметров вируса в реестре Windows и, возможно, некоторые файлы вируса;
- Отключите восстановление системы (или очистите папку Sistem Volume Information на каждом диске);
- Поскольку у файлов вируса установлена атрибут Скрытый, чтобы найти их их и уничтожить:
Откройте мой компьютер, выберите меню Сервис Свойства папки… (или нажмите Пуск настройка Панель управления Свойства папки);
В разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки ОК.
- Удалите (если их не уничтожил антивирус) файлы flash. scr, . Scr и.exe.
- Удалите (если их не уничтожил антивирус) следующие папки:
- \ Windows\ sistem32\ DETER 177\ lsass.exe (вместе с папкой DETER 177);
- \ Windows\ sistem32\ DETER 177\ smss.exe;
- \ Windows\ sistem32\ DETER 177\ svchost.exe ;
- \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
- \ Windows\ sistem32\ DETER 177\ ctfmon.exe;
- \ Windows\ sistem32\ DETER 177\ psador18.dll;
- Удалите папку Burn с файлами Cd burn.exe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
- Удалите заражённый шаблон Normal. Dot. После первого запуска Word, он будет создан заново.
- Нажмите Пуск Выполнить в поле открыть введите « regedit» ОК
- Раскройте ветвь, проверьте значение строкового (REG_ SZ) параметра Shell: должно быть Explorer.exe ;
- Проверьте значение строкового (REG_ SZ) параметра Userinit, должно быть C:\Windows\sistem32\ userinit. exe.;
- Раскройте ветвь, удалите строковые (REG_ SZ) параметры Isass со значением: C:\Windows\sistem32\DETER177\ . Isass exe.; и ctfmon.exe; со значением C:\Windows\sistem32\DETER177 \ ctfmon . exe
- Закройте редактор реестра.
- Перерегистрируйте (с помощью сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
- Нажмите Пуск Выполнить в поле открыть введите «regsvr32\i shell32. dll ОК;
- Появится окно RegSvr32 с сообщением «DIIRegisterStrver and DIIInstall shell32 завершено успешно» нажмите ОК
- Попытайтесь восстановить удалённые вирусом файлы. Поскольку файлы перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их как правило не удаётся.
Заключение.
Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.
Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.
Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.
- В Кабинете информатики на компьютере учителя установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
- В Кабинете секретаря установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
- В Кабинете информатики на компьютере ученик 4 установлена программа: Антивирус Аваст. Обнаружено 2 вируса.
Причина: Не обновлялись вирусные базы.
Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.
Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.
Список использованных источников.
- Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов\ Н.Д. Угриновия. – 4-е изд.-М.: БИНОМ. Лаборатория знаний, 2007.- 511с.: ил.
- Журнал Мой друг компьютер № 3, март 2007 г. 34 с.
- Журнал Мой друг компьютер № 6, март 2009 г 34 с.
- Журнал Мой друг компьютер № 7, апрель 2009 г 34
- Н.Д. Угринович. – 3-е изд. – М. : БИНОМ. Лаборатория знаний, 2010. – 178 с. : ил.
- Журнал «Мой друг компьютер» 2 (151), январь, 2013
- Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г. Н. Н. Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 1990 г. Безруков Н. Н. "Компьютерные вирусы", Москва, Наука, 1991.
- Мостовой Д. Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1993. Денисов Т. В. "Антивирусная защита"//Мой Компьютер-№4-1999г. http: //www. symantec. ru/region/ru/product/navbrochure/index. htm http: //www. symantec. ru
(Приложение 3)
(приложение 4) Диаграмма популярности антивирусных программ
Компьютерные вирусы
Сетевые
Загрузочные
Макровирусы
Исследовательская РАБОТА НА ТЕМУ: «Влияние эми компьютеров на память школьников» Выполнила: ученица 10 класса МКОУ КГО «СОШ № 1 г. Теберды им. И. П. Крымшамхалова » Текеева Зарина Руководитель: учитель информатики Волкова Л.П.
Актуальность В связи с процессом глобаль ной компьютеризации жизни че ловека возникают вопросы о влиянии компьютера на его организм и в первую очередь на его физи ческое и психическое здоровье. Особое внимание должно быть уделено изучению влияния ком пьютера на здоровье школьни ков, что обусловлено как большей чувствительностью организма ребенка к всевозможным факторам окружающей среды, так и воз можными отдаленными последс твиями такого влияния, которые скажутся лишь через много лет.
Цели и задачи Цель работы. Изучение влияния компьютерного излучения на нервную систему школьника, а именно на процессы памяти Задачи исследования. Изучение литературных источников по выбранной теме Отбор материала для исследования (тесты) Проведение эксперимента и оценка результатов Формулирование выводов исходя из результатов эксперимента
гипотеза По данным научных исследований электромагнитное излучение (ЭМИ) отрицательно сказывается на жизнедеятельности живых существ. Следовательно можно спрогнозировать в результате эксперимента мы будем наблюдать ухудшение памяти школьников
Методы исследования. а нализ литературных источников эксперимент (тестирование) статистическая обработка результатов тестирования графическая обработка результатов тестирования
Этапы исследования I Этап. Изучение литературы по обозначенной теме. II Этап. Составление программы эксперимента. III Этап. Отбор материалов для эксперимента: тесты по определению памяти IV Этап. Проведение эксперимента. V Этап. Статистическая обработка результатов тестирования.
I этап. Компьютер. Что это: новая угроза для здоровья или современный друг и помощник? «+» - быстрые поиск и обработка информации (рефератов, курсовых, презентаций и т.д.) - удобнее изучать предметы (интерактивные курсы на дисках); - в компьютерной сети есть масса учебных материалов и пособий; - возможность слушать любимую музыку во время работы; - чтобы написать письмо родителям или другу, не надо куда-то бежать; - множество чатов, где можно познакомиться с новыми друзьями и отдохнуть; - огромное количество юмора в сети Интернет; «-» - наличие компьютера в своей комнате дает кучу соблазнов (игры, чаты), что негативно сказывается на учебе; - компьютер дома - это всегда толпа гостей в комнате в виде друзей и родственников, жаждущих Интернет и чая с плюшками. Это ОЧЕНЬ отвлекает и мешает учебе; - очень часто компьютер становится причиной конфликтов между его пользователями; - компьютер требует финансовых затрат на ремонт, модернизацию, оплату доступа к сети и т.д. - в Интернет есть готовые домашние задания, которые не заставляют работать головой!
Основные вредные факторы при работе за компьютером Стесненная поза, сидячее положение в течение длительного времени; Воздействие электромагнитного излучения; Утомление глаз, нагрузка на зрение; Перегрузка суставов кистей; Стресс при потере информации; Психические расстройства.
Правильная рабочая поза при работе за компьютером
ЭМИ Монитор и зрение. (гимнастика для глаз) Защитный экран
Негативное влияние компьютера на здоровье человека Перезагрузка суставов кистей Психические расстройства
II этап. Составление программы эксперимента Методика исследования. Письменное тестирование Статистический анализ I этап. Опыт. На уроке информатике. Работа с компьютером II этап. Контроль. Отсутствие на уроке работы с компьютером
III этап. Отбор материалов для экспериментов
В течении минуты попытайтесь отыскать человечков с предыдущего рисунка
Iv этап. Проведение эксперимента Тестирование проводилось с учащимися 5 – 11 классов В тестировании принимали участие 150 учащихся Тестирование проводилось в два этапа
I этап. На уроке информатики. Работа с компьютером.
Ii этап. Контроль отсутствия на уроке работы с компьютером.
V этап. Статистическая обработка результатов.
Формирование выводов. 1. Результаты исследования подтвердили гипотезу поставленную в начале работы: ЭМИ компьютеров отрицательно влияет на память школьников. Всего 30 минут активной работы за компьютером почти на 50% снизили уровень способности к запоминанию. 2. Если 30-ти минутное воздействие ЭМИ компьютера приводит к таким последствиям, то сидение за компьютером в течении нескольких часов может вызывать необратимые изменения в структуре мозга. Особенно у школьников. 3. Можно предположить, что школьники после работы ещё долгое время не способны усваивать информацию, следовательно становятся абсолютно «бесполезными» на уроках.
Перспективы работы Изучить воздействие на память длительных доз ЭМИ компьютера Определить в какие сроки восстанавливается способность к нормальному запоминанию после воздействия ЭМИ компьютера Разработать рекомендации по снижению отрицательного воздействия ЭМИ компьютера