Идеи для научной работы по информатике. Интересные темы для научно-исследовательской работы по информатике. Основные вредные факторы при работе за компьютером

Идеи для научной работы по информатике. Интересные темы для научно-исследовательской работы по информатике. Основные вредные факторы при работе за компьютером

выполнила Зеленкова Маргарита, ученица 8 класса

Звук является неотъемлемой частью нашей жизни. При помощи звуков мы общаемся, получаем информацию, учимся. Звук применяется во многих сферах деятельности: в охране, в работе служб спасения, в быту. Также, широко используется ультразвук, не слышимый человеческим ухом: в эхолокации, медицине, дефектоскопии (обнаружении трещин в трубах, корпусах и т.п.).

Многие слышали, что звук - это волна, а точнее это физическое явление волновой природы. Наука, которая изучает звук называется акустикой, название происходит от греческого слова «akuein», что означает «слышу».

К концу XVIII века появилось достаточно много работ учёных (музыкантов, математиков), исследовавших природу и свойства звуковых волн. Многие исследования касались математической стороны акустики, рассматривая колебания звука (Г. Галилей), скорость движения звука (М. Мерсенн), принципы движения волн (Х. Гюйгенс), механические колебания звука (И. Ньютон) и т.д.

Ученик 9 класса МОКУ "Муртыгитская СОШ" Малков Анатолий

Компьютер стал неотъемлемой частью жизни практически каждого человека.

Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.

Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.

Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.

Скачать:

Предварительный просмотр:

Управление образования

администрации Тындинского района

муниципальное общеобразовательное бюджетное учреждение

дополнительного образования детей

«Центр детского творчества»

XI научно- практическая конференция

«Компьютерные вирусы и антивирусные программы».

Avast! Free antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect Free: http://www.immunet.com/main/index.html

PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/

Avira AntiVir Personal- Free Antivirus: http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirus Free: http://www.cloudantivirus.com/en/

Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.

Глава 3. Как бороться с вирусом Penetrator.

… 1 января 2008 года благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel ,фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние П.К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…

Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.

Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.

Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.

Поэтому Penetrator можно перевести как проникатель.

Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент -программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…

3.1.Что такое Penetrator

Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.

Вирус – резидентный, на зараженном П.К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.

В «Теле» исполняемого файла вируса flash.scr (в числе прочего) можно прочесть следующую информацию:

  1. Strinq File Info - 040904B0
  2. Company Name – dfsdf
  3. Legal Copyringht – sdf
  4. legalTrademarks-sdf
  5. Product Name – fsdf
  6. Fale Version – 1.00.0006
  7. Product Version – 1.00.0006
  8. Internal Name – Services
  9. Original File name – Services.exe.

3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB.sc.Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:

Антивирус

Идентификация Penetrator’a.

Антивирус

Идентификация Penetrator’a.

AntiVir

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast –

Eset NOD32

Win32/VB.NNJ worm

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit Defender

Trojan.Downloander.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32/Henetrator.A.worm

Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.

Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.

Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение) файлов начинается 1 января.

3.3 Основные действия данного вируса:

  1. При запуске вируса в корневую директорию заражаемого диска копируется файл Flash. Scr.
  1. В папке \ Windows\ sistem32\ вирус создаёт папку DETER 177;
  1. В папке \ Windows\ sistem32\ DETER 177\ вирус создаёт:
  1. скрытый файл lsass.exe , (117248 байт; в отличие от настоящего lsass.exe «проживающего» в папке \ Windows\ sistem32\ ;
  2. скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, проживающего в папке \ Windows\ sistem32\ ;
  3. скрытый файл svchost.exe (117248 байт; буквально «с» и «о» - кириллические, в отличие от настоящего cvchost.exe);
  4. скрытый файл AHTOMSYS19.exe (117248 байт);
  1. В папке \ Windows\ sistem32\ вирус создаёт:
  1. скрытый файл ctfmon.exe (117248 байт);
  1. скрытый файл psador18.dll (32 байта);
  1. Файлы AHTOMSYS19.exe,\ Windows\ sistem32\ DETER 177\ lsass.exe и \ Windows\ sistem32\ ctfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти
  2. Деструктивное действие вируса направлено на файлы.avi. . doc, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar, и др.
  3. Все jpg – файлы (jpg, . jpeg) заменяются одноимёнными изображениями, размером 69 на 15 пикселей; 3174 байт со стилизованной надписью Penetrator.
  4. Содержимое файлов doc заменяются текстовым сообщением непристойного характера;
  5. Вирус создаёт папку Burn с файлами CDburn. Еxe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  6. В каждой папке(включая вложенные) диска, на котором произошел запуск файла Flash. Scr вирус создаёт свои копии. Scr (117428 байт), после этого файл Flash. Scr на этом диске самоуничтожается.
  7. При открытии/ подключении локальных/съёмных дисков вирус копируется на незаражённые носители (даже в безопасном режиме);
  8. Вирус производит скрытый вызов следующих системных dll- библиотек: htdll.dll, kernel32.dll,MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Для скрытия своего присутствия в системе и для затруднения удаления вирус:

  1. Скрывает отображение скрытых файлов и папок;
  2. Скрывает отображение расширений файлов;
  3. Делает недоступным пункт меню «Свойства папки»;
  4. Запрещает запуск редактора реестра;
  5. Запрещает запуск утилиты настройки системы msconfig;

3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.

Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.

Первое, что необходимо сделать - это:

  1. Отключить ПК от локальной и Глобальной сетей;
  2. Для лечения снять винчестер и подключить его к другому ПК с надёжным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском). Однако, пролечив таким образом винчестер, работоспособность ПК не восстановится, так как останутся записи параметров вируса в реестре Windows и, возможно, некоторые файлы вируса;
  3. Отключите восстановление системы (или очистите папку Sistem Volume Information на каждом диске);
  4. Поскольку у файлов вируса установлена атрибут Скрытый, чтобы найти их их и уничтожить:

Откройте мой компьютер, выберите меню Сервис  Свойства папки… (или нажмите Пуск  настройка  Панель управления Свойства папки);

В разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки  ОК.

  1. Удалите (если их не уничтожил антивирус) файлы flash. scr, . Scr и.exe.
  2. Удалите (если их не уничтожил антивирус) следующие папки:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (вместе с папкой DETER 177);
  4. \ Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \ Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \ Windows\ sistem32\ DETER 177\ psador18.dll;
  9. Удалите папку Burn с файлами Cd burn.exe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  10. Удалите заражённый шаблон Normal. Dot. После первого запуска Word, он будет создан заново.
  11. Нажмите Пуск  Выполнить  в поле открыть введите « regedit»  ОК
  12. Раскройте ветвь, проверьте значение строкового (REG_ SZ) параметра Shell: должно быть Explorer.exe ;
  13. Проверьте значение строкового (REG_ SZ) параметра Userinit, должно быть C:\Windows\sistem32\ userinit. exe.;
  14. Раскройте ветвь, удалите строковые (REG_ SZ) параметры Isass со значением: C:\Windows\sistem32\DETER177\ . Isass exe.; и ctfmon.exe; со значением C:\Windows\sistem32\DETER177 \ ctfmon . exe
  15. Закройте редактор реестра.
  16. Перерегистрируйте (с помощью сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
  1. Нажмите Пуск  Выполнить  в поле открыть введите «regsvr32\i shell32. dll  ОК;
  2. Появится окно RegSvr32 с сообщением «DIIRegisterStrver and DIIInstall shell32 завершено успешно» нажмите ОК
  1. Попытайтесь восстановить удалённые вирусом файлы. Поскольку файлы перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их как правило не удаётся.

Заключение.

Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.

Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.

Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.

  1. В Кабинете информатики на компьютере учителя установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  2. В Кабинете секретаря установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  3. В Кабинете информатики на компьютере ученик 4 установлена программа: Антивирус Аваст. Обнаружено 2 вируса.

Причина: Не обновлялись вирусные базы.

Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.

Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.

Список использованных источников.

  1. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов\ Н.Д. Угриновия. – 4-е изд.-М.: БИНОМ. Лаборатория знаний, 2007.- 511с.: ил.
  2. Журнал Мой друг компьютер № 3, март 2007 г. 34 с.
  3. Журнал Мой друг компьютер № 6, март 2009 г 34 с.
  4. Журнал Мой друг компьютер № 7, апрель 2009 г 34
  5. Н.Д. Угринович. – 3-е изд. – М. : БИНОМ. Лаборатория знаний, 2010. – 178 с. : ил.
  6. Журнал «Мой друг компьютер» 2 (151), январь, 2013
  7. Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г. Н. Н. Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 1990 г. Безруков Н. Н. "Компьютерные вирусы", Москва, Наука, 1991.
  8. Мостовой Д. Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1993. Денисов Т. В. "Антивирусная защита"//Мой Компьютер-№4-1999г. http: //www. symantec. ru/region/ru/product/navbrochure/index. htm http: //www. symantec. ru

    (Приложение 3)

    (приложение 4) Диаграмма популярности антивирусных программ

    Компьютерные вирусы

    Сетевые

    Загрузочные

    Макровирусы

Исследовательская РАБОТА НА ТЕМУ: «Влияние эми компьютеров на память школьников» Выполнила: ученица 10 класса МКОУ КГО «СОШ № 1 г. Теберды им. И. П. Крымшамхалова » Текеева Зарина Руководитель: учитель информатики Волкова Л.П.

Актуальность В связи с процессом глобаль­ ной компьютеризации жизни че­ ловека возникают вопросы о вли­янии компьютера на его организм и в первую очередь на его физи­ ческое и психическое здоровье. Особое внимание должно быть уделено изучению влияния ком­ пьютера на здоровье школьни­ ков, что обусловлено как большей чувствительностью организма ре­бенка к всевозможным факторам окружающей среды, так и воз­ можными отдаленными последс­ твиями такого влияния, которые скажутся лишь через много лет.

Цели и задачи Цель работы. Изучение влияния компьютерного излучения на нервную систему школьника, а именно на процессы памяти Задачи исследования. Изучение литературных источников по выбранной теме Отбор материала для исследования (тесты) Проведение эксперимента и оценка результатов Формулирование выводов исходя из результатов эксперимента

гипотеза По данным научных исследований электромагнитное излучение (ЭМИ) отрицательно сказывается на жизнедеятельности живых существ. Следовательно можно спрогнозировать в результате эксперимента мы будем наблюдать ухудшение памяти школьников

Методы исследования. а нализ литературных источников эксперимент (тестирование) статистическая обработка результатов тестирования графическая обработка результатов тестирования

Этапы исследования I Этап. Изучение литературы по обозначенной теме. II Этап. Составление программы эксперимента. III Этап. Отбор материалов для эксперимента: тесты по определению памяти IV Этап. Проведение эксперимента. V Этап. Статистическая обработка результатов тестирования.

I этап. Компьютер. Что это: новая угроза для здоровья или современный друг и помощник? «+» - быстрые поиск и обработка информации (рефератов, курсовых, презентаций и т.д.) - удобнее изучать предметы (интерактивные курсы на дисках); - в компьютерной сети есть масса учебных материалов и пособий; - возможность слушать любимую музыку во время работы; - чтобы написать письмо родителям или другу, не надо куда-то бежать; - множество чатов, где можно познакомиться с новыми друзьями и отдохнуть; - огромное количество юмора в сети Интернет; «-» - наличие компьютера в своей комнате дает кучу соблазнов (игры, чаты), что негативно сказывается на учебе; - компьютер дома - это всегда толпа гостей в комнате в виде друзей и родственников, жаждущих Интернет и чая с плюшками. Это ОЧЕНЬ отвлекает и мешает учебе; - очень часто компьютер становится причиной конфликтов между его пользователями; - компьютер требует финансовых затрат на ремонт, модернизацию, оплату доступа к сети и т.д. - в Интернет есть готовые домашние задания, которые не заставляют работать головой!

Основные вредные факторы при работе за компьютером Стесненная поза, сидячее положение в течение длительного времени; Воздействие электромагнитного излучения; Утомление глаз, нагрузка на зрение; Перегрузка суставов кистей; Стресс при потере информации; Психические расстройства.

Правильная рабочая поза при работе за компьютером

ЭМИ Монитор и зрение. (гимнастика для глаз) Защитный экран

Негативное влияние компьютера на здоровье человека Перезагрузка суставов кистей Психические расстройства

II этап. Составление программы эксперимента Методика исследования. Письменное тестирование Статистический анализ I этап. Опыт. На уроке информатике. Работа с компьютером II этап. Контроль. Отсутствие на уроке работы с компьютером

III этап. Отбор материалов для экспериментов

В течении минуты попытайтесь отыскать человечков с предыдущего рисунка

Iv этап. Проведение эксперимента Тестирование проводилось с учащимися 5 – 11 классов В тестировании принимали участие 150 учащихся Тестирование проводилось в два этапа

I этап. На уроке информатики. Работа с компьютером.

Ii этап. Контроль отсутствия на уроке работы с компьютером.

V этап. Статистическая обработка результатов.

Формирование выводов. 1. Результаты исследования подтвердили гипотезу поставленную в начале работы: ЭМИ компьютеров отрицательно влияет на память школьников. Всего 30 минут активной работы за компьютером почти на 50% снизили уровень способности к запоминанию. 2. Если 30-ти минутное воздействие ЭМИ компьютера приводит к таким последствиям, то сидение за компьютером в течении нескольких часов может вызывать необратимые изменения в структуре мозга. Особенно у школьников. 3. Можно предположить, что школьники после работы ещё долгое время не способны усваивать информацию, следовательно становятся абсолютно «бесполезными» на уроках.

Перспективы работы Изучить воздействие на память длительных доз ЭМИ компьютера Определить в какие сроки восстанавливается способность к нормальному запоминанию после воздействия ЭМИ компьютера Разработать рекомендации по снижению отрицательного воздействия ЭМИ компьютера



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows