Боротьба із
комп’ютерними вірусами
Юзик Ольга Протасіївна
У
наш час зростає кількість сімей, що стають користувачами комп’ютерів. Вони
усвідомлюють, що ЕОМ – це не розкіш, а предмет необхідності. Проте
не мають достатніх знань про можливі види "зараження” комп’ютера
вірусами. Вони безпечні. Дозволяють
приносити дітям різноманітні диски із іграми, їх інсталювати;
користуватися Інтернет-мережою. Проте,
саме у цих діях є небезпека. Тому є
актуальним питання боротьби із комп’ютерними вірусами.
Мета статті – ознайомити із історією виникнення поняття "вірус”,
"комп’ютерний вірус”, їх класифікацією та видами; основними засобами боротьби
із комп’ютерними вірусами: загальними та програмними; антивірусними
програмами та їх класифікаціями. Ознайомити користувачів комп’ютера із теоретичною профілактикою зараження
комп’ютера вірусами. Пропонуємо
також методичні поради при проведенні
уроку на тему: "Комп’ютерні "віруси”.
Класифікація вірусів та їх можливі дії.
Поняття про типи антивірусних програм.
Профілактика зараження комп’ютера "вірусами.”
Стаття
адресована вчителям інформатики у початковій та середній ланках навчання при
ознайомленні та вивченні тем про комп’ютерні віруси та профілактику щодо їх
"зараження”; викладачам педагогічних училищ, коледжів спеціальності "Вчитель
початкових класів, вчитель інформатики у початкових класах”; батькам, що
придбали персональні комп’ютери (ПК) та всім, хто цікавиться даним питанням.
До уроку пропонуємо наступне обладнання: схема-опора до вивчення даної
теми, журнали "Веселі уроки”, "CHIP”, антивірусні програми на компакт-дисках "AVP” i "Doctor
Web», малюнки із зображеннями зараженого комп’ютера
вірусами.
Для
вивчення теми заняття слід порекомендувати літературу. Це допоміжна:
підручники Губарєва В. «Программное
обеспечение и операционные системы
ПК», "Інформатика. Комп’ютерна техніка. Комп’ютерні технології” за
редакцією Баженова В., Вегорського П. та
ін., "Інформатика: Комп’ютерна техніка. Комп’ютерні технології” за редакцією
Пушкаря О., Коваленка М. "Комп’ютерні віруси і захист інформації”, журнали "SHIP”. Базовим підручником є "Інформатика. Комп’ютерна
техніка. Комп’ютерні технології” за редакцією Пушкаря О.
При активізації знань студентів слід
провести бесіду про віруси
як окреме царство живої природи.
- Саме слово "вірус” ви чули у
повсякденному житті, а детально, що це таке вивчали на уроках загальної
біології. За сучасними уявленнями віруси як внутрішньоклітинні паразити
складають окремо царство живої природи – царство Віра.
- Дайте
відповідь на таке запитання: "Де найкраще проявляють свою життєдіяльність
віруси?” (До різних інфекційних захворювань).
- Які ви
знаєте інфекційні захворювання? (Грип, віспа, сказ, кір, збудник муура, герпес,
папілом, збудник СНІДу, гепатиту В).
- Що
відбувається із вірусом, що проник у
тіло хазяїна (людини, тварини, рослини)?
(Він поширюється).
- Отже, ми
можемо зробити висновок. Комп’ютерний вірус так же само як і вірус в тілі
хазяїна, потрапляючи в оперативну систему, теж розмножується, руйнує
інформацію, програми. Тобто, хворіти можуть не лише люди, тварини, рослини, а й
персональні комп’ютери.
Учитель
повідомляє тему заняття, а план студенти записують у зошити.
План заняття
1.
Введення поняття "комп’ютерний вірус”.
2.
Основні ознаки зараження комп’ютера вірусом.
3.
Класифікація та види комп’ютерних вірусів.
4.
Класифікація комп’ютерних антивірусних програм та їх
види.
5.
Профілактика зараження комп’ютера вірусами.
При вивченні нового матеріалу пропоную наступну розповідь викладача про віруси, комп’ютерні віруси:
- Вперше
термін "комп’ютерний вірус” з’явився у 1989 р. Виявив його співробітник
Лехайського університету Фред Коен у 1989 р. на 7-й конференції, відбулася в
США. До цього часу, єдиного, чіткого визначення немає.
Фред
Коен вважав, що комп’ютерний вірус – це програма, яка може заражати інші
програми. Тепер вчені дійшли висновку, що комп’ютерні віруси це програми, що
набувають властивостей, які притаманні живим організмам: вони народжуються,
розмножуються, поширюються.
На уроці допоміжним елементом є схема
– опора (див. рис.1), у якій
основне, що викладач мав би пояснити під час уроку, комплексно та логічно представлено. Доцільно провести такі види
роботи із схемою-опорою: 1) студенти читають визначення
що таке "вірус” мовчки та мають постаратися запам’ятати; 2) опитування
визначення "комп’ютерний вірус”.
Опитуємо
2-3 студентів термін "комп’ютерний вірус”.
- Правильно, отже комп’ютерні віруси - це невеликі ретельно
складені програми, які заражають файли програм та ігор, а потім запускаються
разом із ними, перехоплюючи у них управління.
Студенти самостійно записують у
зошит визначення про комп’ютерний вірус.
Варто запитати студентів, чи може
людина заразитися ком’ютерним „вірусом”. А
викладач може аргументувати свою відповідь, опираючись на інтерв’ю кореспондента з кваліфікованим
спеціалістом, розробником антивірусних систем АIPSTEST (Ейдстест) Д. Лозинським у "Киевских ведомостях”. Він
повністю відкинув можливість зараження людини комп’ютерним вірусом, адже це
звичайна програма для ПК, нічого спільного немає із вірусом грипу,
гепатиту, людини немає. Безумовно, у
випадку атаки комп’ютерних вірусів гинуть не люди, а інформація, що ними
створена.
- Програма,
в якій є комп’ютерний вірус, називається зараженою. Нині відомо понад 90 тисяч
комп’ютерних вірусів і ця цифра швидко зростає.
При ознайомленні із основними ознаками зараження комп’ютера пропоную роботу
із схемою-опорою з елементами бесіди.
- Як ви
вважаєте, по чому можна розпізнати, що ПК заражений вірусом?
- Які ще
ознаки ви можете назвати? (Студенти працюють із
схемою-опорою малого формату (див. рис.1) та називають основні ознаки зараження
комп’ютера вірусами. Відповіді студентів: повільна робота ПК; неадекватні
рішення чи виконання команд комп’ютером; "зависання” комп’ютера чи відмова від
виконання визначених дій; незвичайні повідомлення, поява різних не
передбачуваних об’єктів; втрата введеної інформації на диску та не можливість
її зчитування).
При вивченні
класифікації комп’ютерних "вірусів” – комп’ютерних програм пропоную застосувати короткі інформаційні повідомлення студентів. Тривалість – 2-3 хв, що дає змогу студентам розповіси про саме головне.
а) Повідомлення
про розповсюджений вид програми
"Троянський кінь” .
"Троянський кінь" (Trojan Horse). Це програма, яка виконує на доповнення до основних
(проектних і документованих) додаткові, але не описані в документації дії.
Програми такого типу є серйозною загрозою для безпеки комп'ютерних систем.
За характером ''Троянський кінь" належить до
активних загроз, які реалізуються програмними засобами і які працюють у
пакетному режимі. "Троянський кінь" є загрозою для будь-якого об'єкта
комп'ютерної системи.
Небезпека "троянського коня" полягає в
додатковому блоці команд, встановленому тим чи іншим способом у початкову нешкідливу
програму, яка потім пропонується (подарунок, продажа, заміна) користувачам
комп'ютерної системи. Цей блок команд може спрацювати при виконанні деякої
умови (дати, часу і т. д. або по команді ззовні). Той, хто запускає таку
програму, створює небезпеку як для себе і своїх файлів, так і для всієї
комп'ютерної системи в цілому.
Найбільш небезпечні дії "троянський кінь"
може виконувати, якщо користувач, який її запустив, має розширений набір
привілеїв. У цьому випадку зловмисник, який склав і впровадив "троянського
коня", а сам цих привілеїв не має, може виконати несанкціоновані
привілейовані функції чужими руками. "Троянський кінь" — одна з
найнебезпечніших загроз безпеці комп'ютерних систем. Радикальним способом
захисту від цієї загрози є створення замкнутого середовища виконання програм.
Бажано також, щоб привілейовані і непривілейовані користувачі працювали з
різними екземплярами прикладних програм, які мають зберігатися і захищатися
індивідуально.
б) Повідомлення про
розповсюджений вид програми "Черв'як".
"Черв'як". Це програма, яка розповсюджується через мережу і не
залишає своєї копії на магнітному носії. "Черв'як" використовує
механізм підтримки мережі для визначення вузла, який може бути заражений. Потім
за допомогою тих самих механізмів передає своє тіло або його частину на цей
вузол й або активізується, або чекає для цього певних сприятливих умов.
Найбільш відомим представником цього класу є вірус
Морріса (або "черв'як" Морріса), який вразив мережу Internet 1988 р. Найсприятливішим середовищем
для розповсюдження "черв'яка" є мережа, всі користувачі якої
вважаються товаришами і довіряють один одному. Відсутність захисних механізмів
якнайкраще сприяє вразливості мережі.
Найкращий спосіб захисту від "черв'яка" —
вжиття заходів запобігання несанкціонованому доступу до мережі.
в)
Повідомлення про розповсюджений вид "жадібної"
програми
"Жадібні" програми (greedy
program). Це програми, що намагаються
монополізувати який-небудь ресурс, не даючи іншим програмам можливості
використати його. Доступ таких програм до ресурсів системи призводить до
порушення її доступності для інших.
Безумовно, така атака буде активним втручанням у роботу системи. Безпосередній
атаці в більшості випадків піддаються об'єкти системи: процесор, оперативна
пам'ять, пристрої вводу - виводу.
Багато комп'ютерів, особливо в дослідницьких центрах,
мають фонові програми, які виконуються з низьким пріоритетом. Вони проводять
великий обсяг обчислень, а результати їхньої роботи потрібні не так вже часто.
Але при підвищенні пріоритету така програма може блокувати решту програм. Ось
чому вона є "жадібною".
"Тупикова" ситуація виникає тоді, коли
"жадібна" програма нескінченна (наприклад, виконує явно нескінченний
цикл). Перехоплюючи асинхронне повідомлення про закінчення операції вводу –
виводу і посилаючи знову запит на новий ввід – вивід, можна досягти
нескінченності програми. Такі атаки називають також асинхронними.
Другий приклад "жадібної" програми —
програма, яка захоплює дуже велику ділянку оперативної пам'яті. В оперативній
пам'яті послідовно розміщуються, наприклад, дані, які надходять із зовнішнього
носія. Врешті-решт пам'ять може бути сконцентрована в одній програмі, і
виконання інших стане неможливим.
г)
Повідомлення про розповсюджений вид програми "Захоплювач паролів".
Захоплювачі паролів (password grabber). Це спеціально призначені програми для крадіжки
паролів. Вони виводять на екран терміналу (один за одним): порожній екран,
екран, який з'являється після катастрофи системи або сигналізує про закінчення
сеансу роботи. При спробі входу імітується ввід імені і пароля, які
пересилаються власнику програми-захоплювача, після чого виводиться повідомлення
про помилку вводу і керування повертається операційній системі. Користувач
думає, що зробив помилку при наборі пароля, повторює вхід і отримує доступ до
системи. Але його ім'я і пароль вже відомі власнику програми-захоплювача.
- Студенти у
зошиті записують назви комп’ютерних вірусів: "Троянський кінь”, "вірус Морріса,
"жадібна” програма, захоплювачі паролів.
Доречними,
на нашу думку, є повідомлення викладачем
основних ефектів при зараженні ПК
вірусами. М. М. Коваленко у підручнику "Комп’ютерні віруси і захист інформації” подає ознаки, по яких можна взнати, що у ПК є вірус.
|