Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Управление образования
администрации Тындинского района
муниципальное общеобразовательное бюджетное учреждение
дополнительного образования детей
«Центр детского творчества»
XI научно - практическая конференция
«Компьютерные вирусы и антивирусные программы».
Выполнил: ученик 9 класса МОКУ «Муртыгитская СОШ» Малков Анатолий. | |
Руководитель: учитель информатики МОКУ «МОКУ Муртыгитская СОШ» |
Оглавление.
Стр. | |
Введение…………………………………………………………………………………. | 3 |
Глава 1. Компьютерные вирусы и антивирусные программы……………………….. | 4 |
1.1 Файловые вирусы. …………………………………………………………… | 4 |
1.2 Загрузочные вирусы. ………………………………………………………… | 4 |
1.3 Макровирусы. ………………………………………………………………... | 5 |
1.4 Сетевые вирусы. ……………………………………………………………... | 5 |
Глава 2. Антивирусные программы. …………………………………………………… | 6 |
2.1 Полифаги. …………………………………………………………………….. | 7 |
2.2 Ревизоры. ……………………………………………………………………... | 7 |
2.3 Блокировщики. ……………………………………………………………….. | 7 |
2.4 Как уберечься от вирусов? Полезные ссылки….………………………… | 8 |
Глава 3. Как бороться с вирусом Penetrator…………………………………………… | 8 |
3.1Что такое Penetrator. | 9 |
3.2 Результаты исследования «Идентификация вируса Penetrator »………… | 9 |
3.3 Основные действия вируса Penetrator………………………………………. | 10 |
3.4 Способы борьбы с Penetratorom……………………………………………... | 11 |
Заключение……………………………………………………………………………….. | 13 |
Список использованных источников. ………………………………………………….. | 14 |
Приложение………………………………………………………………………………. | 16 |
Введение.
Компьютер стал неотъемлемой частью жизни практически каждого человека.
Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".
Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.
Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.
Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.
Цель данной работы: подробно изучить историю возникновения, и распространения компьютерных вирусов, (в частности вируса Penetrator ) антивирусные программы и принцип их работы.
Для достижения цели, в соответствии с проблемой исследования потребовалось решить следующие частные задачи:
· Рассмотреть типы компьютерных вирусов, историю их возникновения, принцип их работы;
· Исследовать категории антивирусных программ, определить принцип их работы.
Объект исследования: Компьютерные вирусы и антивирусные программы.
Предмет исследования: классификация компьютерных вирусов.
Глава 1. Компьютерные вирусы и антивирусные программы.
Анализируя различные источники можно прийти к выводу, что больше всего вирусов появляется во время летних и зимних каникул и их авторами являются студенты Высших и средних учебных заведений в возрасте от 17 до 25 лет . (Приложение 1)
Согласно наблюдениям аналитика "Лаборатории Касперского" Александра Гостева, в настоящее время пальма первенства в этом соревновании принадлежит Китаю, за которым следует Бразилия. Весьма значительный процент современных вирусов создается в Турции. По числу создаваемых вирусов страны бывшего СССР можно сравнить с Турцией.
По его словам, в десятку лидеров по распространению компьютерных вирусов вошли США, Германия, Швеция, Испания и Малайзия. (приложение2)
Компьютерные вирусы – это программа, которая способна создавать свои копии и внедрять их в различные объекты и/или ресурсы компьютерных, систем и т. д. без ведома пользователя.
Рассмотрим классификацию компьютерных вирусов по способу их проникновения и воздействия.
Классификация Компьютерных вирусов 

1.1.Файловые вирусы .
Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным ( то есть может заражать другие файлы) вплоть до момента выключения или перезагрузки операционной системы.
При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение и звук).
Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
1.2.Загрузочные вирусы.
Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с заражённого диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведёт себя так же как и файловый, то есть может заражать файлы при обращении к ним компьютера.
Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
1.3.Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ.
После загрузки заражённого документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения.
Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов защитит ваш компьютер от заражения макровирусами, однако и может отключить полезные макросы, содержащиеся в документе.
1.4.Сетевые вирусы.
По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить при получении заражённых файлов с серверов файловых архивов. Однако существуют и специфические вирусы, которые используют для своего распространения электронную почту и Всемирную паутину. В частности, к ним относят:
v Интернет - черви;
v Троянские вирусы;
v Скрипт - вирусы;
Рассмотрим основные особенности таких вирусов.
Интернет - черви (worm)- это вирусы, которые распространяются по компьютерной сети во вложенных в почтовое сообщение файлах. Автоматическая активизация червя и заражение компьютера могут произойти при просмотре сообщения. Опасность таких вирусов заключается в том, что они активируются по определённым датам и уничтожают файлы на дисках заражённого компьютера.
Интернет - черви часто могут являться троянскими программами или Троянами ( выполняют роль «Троянского коня»). Такие вирусы «похищают» идентификатор и пароль доступа в Интернет и передают их на определённый почтовый адрес. В результате «хозяин» такого «коня» получает возможность доступа в Интернет за деньги другого пользователя.
Особую опасность представляют так называемые активные элементы ( программы) написанные на языках JavaScript или VBScript, которые выполняют разрушительные действия (скрипт - вирусы) Такие программы передаются по всемирной паутине в процессе загрузки Web - страниц с серверов Интернета в браузер локального компьютера.
В прошедшем году количество вредоносных компьютерных программ превысило 20 миллионов. Растет не только количество, но и качество вирусов.
Глава 2. Антивирусные программы.
Методы борьбы с вирусами и троянцами описаны во многих местах. К сожалению, единственный действенный метод -не включать компьютер вовсе. Можно еще посоветовать ничего не устанавливать и ничего не запускать. Только тогда какой смысл иметь компьютер?
Поэтому широко используются антивирусы - программы, призванные обнаруживать и удалять известные им "нехорошие программы".Первые антивирусные утилиты появились зимой 1984. Анди Хопкинс (Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещенной операции можно разрешить её выполнение.
В начале 1985 Ги Вонг (Gee Wong) написал программу DPROTECT —программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.
Наиболее представительными в настоящее время являются DrWeb, Eset NOD32, Kaspersky, McAfee Panda(Приложение 3,4)
По способу действия выделяют следующую классификацию антивирусных программ.
v Полифаги
v Ревизоры
v Блокировщики
Рассмотрим основной принцип работы каждого типа:
2.1.Полифаги.
Принцип работы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них неизвестных и новых вирусов.
Для поиска известных вирусов используются маски – некоторые последовательности программного кода, специфичные для каждого вируса. Если антивирусная программа обнаруживает такую последовательность в каком-либо файле, то программа выдает сообщение о зараженной файле и предлагает выполнить определённое действие ( лечение, удаление, перемещение в карантин).Для поиска новых вирусов используется алгоритм сканирования (эвристическое сканирование) то есть анализ последовательности команд в проверяемом объекте. Если обнаруживается неизвестная последовательность, то полифаг выдаёт сообщение о возможности заражения файла. Полифаги так же могут обеспечить проверку файлов в процессе их загрузки в оперативную память. Такие программы образуют группу, называемую антивирусными мониторами. К достоинствам полифагов относится их универсальность. Однако такие программы занимают большие размеры, занимаемые антивирусными базами, содержащими информацию о максимально возможном количестве вирусов.
2.2.Ревизоры.
Принцип работы основан на подсчёте контрольных сумм для присутствующих на диске файлов. Эти контрольные суммы сохраняются в базе данных антивируса, как и другая информация: длина файла, даты их последней модификации и др.
При последующем запуске ревизоры сверяют данные, содержащиеся в базе данных, с реально посчитанными значениями и, если информация о файле не совпадает с реальными значениями, то ревизор сигнализирует о том, что файл был изменён или заражён вирусом.
Основной недостаток данных программ заключается в ограниченности масштаба работы. Ревизоры не могут обнаружить вирус в новых файлах ( на дискетах, флеш-картах и других носителях), поскольку их база не содержит информации о данных файлах.
2.3.Блокировщики.
Это программы, перехватывающие «вирусоопасные» ситуации и сообщающие об этом пользователю. (например запись в загрузочный сектор диска).
Наибольшее распространение получили антивирусные блокировщики в BIOS компьютера. С помощью программы BIOS Setup можно провести настройку таким образом, что любая запись в загрузочный сектор диска будет запрещена или заблокирована. Достоинством блокировщиков является способность обнаруживать и останавливать вирус на самой ранней стадии его размножения.
2.4. Как уберечься от вирусов.
Для начала можете проверить бесплатными онлайн - программами свой компьютер на наличие вирусов. И если есть подозрительные файлы, проверить их несколькими антивирусами. Например http://www. / Загруженный файл проверят 43 антивируса, и если не один из них не выдаст предупреждение, беспокоиться не о чем. Проверьте систему на всякий случай этими ссылками:
BitDefender: http://www. /scanner/online/free. html
ESET Online Scanner: http://www. *****/.support/scanner/
Panda: http://www. /homeusers/solutions/activescan/?
F-secure: http://www. /en_EMEA_Labs/security-threats/tools/online-scanner
Trendmicro: http://housecall. /uk/
Kasperscy Virus Removal Tool 2011: http://support. *****/viruses/avptool2011?level=2
Dr. Web Curelt:http://www. /cyreit/?Ing=ru
Все эти сервисы не только проверят ваш компьютер, но и вылечат при необходимости. Если вы не хотите или не можете платить деньги за антивирус вот несколько бесплатных.
Бесплатные антивирусы
Microsoft Security Essentials: http://www. /ru-ru/security_essentials/default. htm
Avast! Free antivirus: http://www. *****/avast/Free_Avast_home_edition_download. htm
Ad-Aware: http://www. /products/ad_aware_free. php
Immunet Protect Free: http://www. /main/index. html
PS Tools AntiVirus Free: http://free. /free-antivirus/
Avira AntiVir Personal - Free Antivirus: http://www. /ru/avira-free-antivirus
AVG Anti-Virus Free: http://www. /?Ing=ru-ru&cmpit=corp
Panda Cloud Antivirus Free: http://www. /en/
Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.
Глава 3. Как бороться с вирусом Penetrator.
… 1 января 2008 года благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel, фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние П. К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…
Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.
Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.
Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.
Поэтому Penetrator можно перевести как проникатель.
Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент - программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…
3.1.Что такое Penetrator
Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.
Вирус – резидентный, на зараженном П. К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.
В «Теле» исполняемого файла вируса flash. scr ( в числе прочего) можно прочесть следующую информацию:
v Strinq File Info - 040904B0
v Company Name – dfsdf
v Legal Copyringht – sdf
v legalTrademarks-sdf
v Product Name – fsdf
v Fale Version – 1.00.0006
v Product Version – 1.00.0006
v Internal Name – Services
v Original File name – Services. exe.
3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB. sc. Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:
Антивирус | Идентификация Penetrator’a. | Антивирус | Идентификация Penetrator’a. |
AntiVir | TR/ Dldr. VB. bnp | DrWeb | Win32.HLLW. Kati |
Avast – | Win32: Trojan-gen | Eset NOD32 | Win32/VB. NNJ worm |
AVG | Downloader. VB. AIM | Kaspersky | Trojan-Downloader. Win32.VB. bnp |
Bit Defender | Trojan. Downloander. VB. VKV | McAfee | Downloader. gen. a |
ClamAV | Trojan. Downloader-15571; | Panda | W32/Henetrator. A.worm |
Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.
Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.
Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение ) файлов начинается 1 января.
3.3 Основные действия данного вируса:
Ø При запуске вируса в корневую директорию заражаемого диска копируется файл Flash. Scr.
Ø В папке \ Windows\ sistem32\ вирус создаёт папку DETER 177;
Ø В папке \ Windows\ sistem32\ DETER 177\ вирус создаёт:
v скрытый файл lsass. exe, (117248 байт; в отличие от настоящего lsass. exe «проживающего» в папке \ Windows\ sistem32\ ;
v скрытый файл smss. exe (117248 байт; в отличие от настоящего smss. exe, проживающего в папке \ Windows\ sistem32\ ;
v скрытый файл svchost. exe (117248 байт; буквально «с» и «о» - кириллические, в отличие от настоящего cvchost. exe );
v скрытый файл AHTOMSYS19.exe (117248 байт );
Ø В папке \ Windows\ sistem32\ вирус создаёт :
v скрытый файл ctfmon. exe (117248 байт);
v скрытый файл psador18.dll ( 32 байта);
Ø Файлы AHTOMSYS19.exe,\ Windows\ sistem32\ DETER 177\ lsass. exe и \ Windows\ sistem32\ ctfmon. exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти
Ø Деструктивное действие вируса направлено на файлы. avi. . doc, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar, и др.
Ø Все jpg – файлы (jpg, . jpeg ) заменяются одноимёнными изображениями, размером 69 на 15 пикселей; 3174 байт со стилизованной надписью Penetrator.
Ø Содержимое файлов doc заменяются текстовым сообщением непристойного характера;
Ø Вирус создаёт папку Burn с файлами CDburn. Еxe и autorun. inf( расположение папки: WindowsXP - \Documents and Settings\< Имя пользователя>\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
Ø В каждой папке( включая вложенные) диска, на котором произошел запуск файла Flash. Scr вирус создаёт свои копии <имя папки>. Scr (117428 байт), после этого файл Flash. Scr на этом диске самоуничтожается.
Ø При открытии/ подключении локальных/съёмных дисков вирус копируется на незаражённые носители ( даже в безопасном режиме);
Ø Вирус производит скрытый вызов следующих системных dll - библиотек: htdll. dll, kernel32.dll, MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.
Для скрытия своего присутствия в системе и для затруднения удаления вирус:
Ø Скрывает отображение скрытых файлов и папок;
Ø Скрывает отображение расширений файлов;
Ø Делает недоступным пункт меню «Свойства папки»;
Ø Запрещает запуск редактора реестра;
Ø Запрещает запуск утилиты настройки системы msconfig;
3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.
Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.
Первое, что необходимо сделать - это:
1. Отключить ПК от локальной и Глобальной сетей;
2. Для лечения снять винчестер и подключить его к другому ПК с надёжным антивирусом ( или воспользуйтесь загрузочным аварийно-восстановительным диском ). Однако, пролечив таким образом винчестер, работоспособность ПК не восстановится, так как останутся записи параметров вируса в реестре Windows и, возможно, некоторые файлы вируса;
3. Отключите восстановление системы ( или очистите папку Sistem Volume Information на каждом диске);
4. Поскольку у файлов вируса установлена атрибут Скрытый, чтобы найти их их и уничтожить:
- откройте мой компьютер, выберите меню Сервис® Свойства папки… ( или нажмите Пуск® настройка®Панель управления® Свойства папки);
- в разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки® ОК.
5. Удалите (если их не уничтожил антивирус) файлы flash. scr, <имя папки>. Scr и <имя папки>.exe.
6. Удалите ( если их не уничтожил антивирус) следующие папки:
7. \ Windows\ sistem32\ DETER 177\ lsass. exe ( вместе с папкой DETER 177);
8. \ Windows\ sistem32\ DETER 177\ smss. exe;
9. \ Windows\ sistem32\ DETER 177\ svchost. exe ;
10. \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
11. \ Windows\ sistem32\ DETER 177\ ctfmon. exe;
12. \ Windows\ sistem32\ DETER 177\ psador18.dll;
13. Удалите папку Burn с файлами Cd burn. exe и autorun. inf( расположение папки: WindowsXP - \Documents and Settings\< Имя пользователя>\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
14. Удалите заражённый шаблон Normal. Dot. После первого запуска Word, он будет создан заново.
15. Нажмите Пуск ® Выполнить® в поле открыть введите « regedit»® ОК
16. Раскройте ветвь <HKEY_ LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon>, проверьте значение строкового (REG_ SZ) параметра Shell: должно быть Explorer. exe ;
17. Проверьте значение строкового (REG_ SZ) параметра Userinit, должно быть C:\Windows\sistem32\ userinit. exe.;
18. Раскройте ветвь <HKEY_ LOCAL_ MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Run>, удалите строковые (REG_ SZ) параметры Isass со значением: C:\Windows\sistem32\DETER177\ . Isass exe.; и ctfmon. exe; со значением C:\Windows\sistem32\DETER177 \ ctfmon. exe
19. Закройте редактор реестра.
20. Перерегистрируйте (с помощью сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
A. Нажмите Пуск ® Выполнить® в поле открыть введите «regsvr32\i shell32. dll ® ОК;
B. Появится окно RegSvr32 с сообщением «DIIRegisterStrver and DIIInstall shell32 завершено успешно» нажмите ОК
21. Попытайтесь восстановить удалённые вирусом файлы. Поскольку файлы перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их как правило не удаётся.
Заключение.
Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.
Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.
Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.
• В Кабинете информатики на компьютере учителя установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
• В Кабинете секретаря установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
• В Кабинете информатики на компьютере ученик 4 установлена программа: Антивирус Аваст. Обнаружено 2 вируса.
Причина: Не обновлялись вирусные базы.
Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.
Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.
Список использованных источников.
1. Угринович и информационные технологии. Учебник для 10-11 классов\ . – 4-е изд.-М.: БИНОМ. Лаборатория знаний, 200с.: ил.
2. Журнал Мой друг компьютер № 3, март 2007 г. 34 с.
3. Журнал Мой друг компьютер № 6, март 2009 г 34 с.
4. Журнал Мой друг компьютер № 7, апрель 2009 г 34
5. . – 3-е изд. – М. : БИНОМ. Лаборатория знаний, 2010. – 178 с. : ил.
6. Журнал «Мой друг компьютер» 2 (151), январь, 2013
7. Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г. "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 1990 г. "Компьютерные вирусы", Москва, Наука, 1991.
8. "Современные технологии борьбы с вирусами" // Мир ПК. - №8 "Антивирусная защита"//Мой Компьютер-№4-1999г. http: //www. *****/region/ru/product/navbrochure/index. htm http: //www. *****
9. Антивирусная защита ПК. От "чайника" к пользователю: Александр Жадаев — Москва, БХВ-Петербург, 2010 г.- 224 с.
10. Антивирусы: , , — Санкт-Петербург, Наука и техника, 2010 г.- 80 с
11. Защита компьютера на 100 %. Сбои, ошибки и вирусы: Петр Ташков — Москва, Питер, 2011 г.- 288 с.
12. Как защитить компьютер (+ CD-ROM): Василий Леонов — Москва, Эксмо, 2010 г.- 240 с.
13. Компьютерные вирусы и борьба с ними: — Санкт-Петербург, Диалог-МИФИ, 2011 г.- 104 с.
14. Компьютерные информационные технологии. Практикум: — Москва, БГЭУ, 2010 г.- 172 с.
15. http://www. *****
16. http://www. *****
17. http://
18. http://www. *****/avast/Free_Avast_home_edition_download. htm
(Приложение 1)
Кто пишет компьютерные вирусы 

(приложение2)
КАКОВА ГЕОГРАФИЯ ВИРУСОВ? (2012 год)
![]() |
(Приложение 3)
Исследование рейтинга популярности антивирусных программ среди пользователей местного населения.

(приложение 4) Диаграмма популярности антивирусных программ



