Комп’ютерні віруси та антивірусні засоби (стр. 1 из 2)

План-конспект уроку з інформатики

До проведення заняття допущений з оцінкою плану-розробки:

Вчитель: ___________ /Підпис/________

Методист _________/Підпис/ _____

Оцінка: ________________ Оцінка ________________

Оцінка проведеного заняття:

Вчитель: __________ /Підпис/________

Методист __________/Підпис/ _____

Оцінка: _________________ Оцінка ________________

Дата ______________________ Клас _________________________

Тема: Комп ютерні віруси та антивірусні засоби. Практична робота №5 "Захист комп’ ютера від вірусів"

Мета:

Н.: познайомити учнів з основними поняттями з теми "Комп’ютерні віруси та антивірусні засоби"; навчити учнів захисту ком’ютера від вірусів.

В.: виховувати охайність конспектування теоретичного матеріалу в зошитах, культуру спілкування, ввічливість, дисциплінованість, наполегливість у навчання

Р.: розвивати логічне мислення, увагу, уяву, кмітливість, вміння використовувати набуті знання на практиці, зв’язне мовлення.

ДИДАКТИЧНІ ЗАСОБИ:

підручник

робочий зошит;

картки-завдання

ОБЛАДНАННЯ

Кабінет інформатики

Комп’ютери

МЕТОДИ НАВЧАННЯ:

Розповідь

Пояснення

Бесіда

Самостійна робота учнів

ФОРМИ ОРГАНІЗАЦІЇ ПІЗНАВАЛЬНОЇ ДІЯЛЬНОСТІ УЧНІВ:

Для вивчення нового матеріалу - фронтальна

Для самостійної роботи - індивідуальна.

Тип ЗАНЯТТЯ: комбінований

План заняття

I. Організаційний момент.

II. Повторення раніше вивченого матеріалу.

III. Мотивація навчально-трудової діяльності учнів.

IV. Вивчення нового матеріалу.

V. Закріплення нового матеріалу.

VI. Практична робота.

VII. Прибирання робочих місць.

VIII. Підведення вчителем підсумків заняття.

Хід і зміст заняття

І. Організаційний момент.

введення учнів в кабінет інформатики до дзвоника; привітання;

перевірка присутності учнів за журналом,; заповнення вчителем класного журналу;

перевірка підготовленості учнів до заняття (зошит, підручник);

призначення чергових вчителем;

II. Повторення раніше вивченого матеріалу.

III. Мотивація навчально-трудової діяльності учнів.

На сьогоднішньому уроці ми будемо вивчати комп’ютерні віруси і антивірусні програми за допомогою яких ви зможете ставити і виявляти віруси на своїх комп’ютерах.

IV. Вивчення нового матеріалу.

Комп’ютерні віруси та інші шкідливі програми

Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно:

• швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;

• автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера:

знищення даних шляхом видалення файлів певних типів або форматування дисків;

внесення змін у файли, зміна структури розміщення файлів на диску;

зміна або повне видалення даних із постійної пам’яті;

зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями;

постійне (резидентне ) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів; примусове перезавантаження операційної системи;

блокування запуску певних програм;

збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;

1. Що відбудеться, якщо в банку будуть переплутані дані про рахунки клієнтів?

2. Що відбудеться, якщо комп’ютери каси продажу квитків працюватимуть у 10 разів повільніше?

3. Що відбудеться, якщо дані з вашої медичної картки будуть втрачені?

4. Що таке біологічний вірус? До яких наслідків може призвести ураження людини вірусом?

У цьому розділі ви дізнаєтеся про:

• шкідливе програмне забезпечення, комп’ютерні віруси, історію їх виникнення та класифікацію;

• програми для боротьби зі шкідливим програмним забезпеченням;

• засоби профілактики від ураження шкідливими програмами;

• принципи стискання даних;

• необхідність і засоби архівації даних;

• запис даних на оптичні диски;

• форматування та копіювання дисків.

використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;

виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

За рівнем небезпечності дій шкідливі програми розподіляють на:

безпечні - проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;

небезпечні - призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують

комп’ютер тощо;

дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

За принципами розповсюдження і функціонування шкідливі програми розподіляють на (рис.4.1):

комп’ютерні віруси - програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері.

Серед них виділяють:

дискові (завантажувальні) віруси - розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

файлові віруси - розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси , що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;

хробаки (черв’яки) комп’ютерних мереж - пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;

троянські програми - програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач "отримує" комп’ютерними мережами. Шкідливі програми він отримує "в подарунок", так як у свій час захисники Трої отримали в подарунок відгреків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій. Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії - переходять в активну фазу свого існування. Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера:

поліморфні (мутанти) - віруси, які при копіюванні змінюють свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу;

стелс ( англ. stealth - хитрість, викрут, stealth virus - вірус! невидимка) - віруси, що намагаються різними засобами приховати факт свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого вірусом, антивірусній програмі надається для перевірки його неуражена копія.

У світі існує сотні тисяч шкідливих програм. Вони завдають значної шкоди як індивідуальним користувачам, так і підприємствам та організаціям. Тільки за 2007 р. ці програми нанесли збитків світовій індустрії на суму понад 135 млрд доларів. Щороку збитки зростають на 10-15%. П’ятірка країн, що найбільше "відзначилися" в створенні шкідливих програм, на сьогодні виглядає так:

1. Росія - 27,89%;

3. США - 9,98%;

5. Україна - 5,45%.

2. Китай - 26,52%;

4. Бразилія - 6,77%;

Дуже сумно, що і наша країна вийшла на перші місця по створенню шкідливих програм. У зв’язку з широким розповсюдженням шкідливих програм в Україні, як і в більшості країн світу, введена кримінальна відповідальність за "несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації" (стаття 361 Кримінального кодексу України). Також кримінальна відповідальність уведена за "створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку" (стаття 361_1 Кримінального кодексу України).

Антивірусні програми

Для захисту даних і пристроїв комп’ютера від шкідливих програм використовується спеціальне програмне забезпечення - антивірусні програми.

Розрізняють такі антивірусні програми:

детектори (сканери ) - програми, що здатні проводити перевірку комп’ютера на наявність шкідливих програм і повідомляти користувача про їх наявність. У ході перевірки програми використовують дані з так званих антивірусних баз - сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними;

лікарі - програми, що здійснюють "лікування" комп’ютерів від виявлених шкідливих програм, тобто знешкоджують їх, а при неможливості знешкодження можуть видаляти заражені об’єкти або розташовувати їх у спеціальних папках. Як і детектори, лікарі використовують антивірусні бази для оновлення даних про способи боротьби зі шкідливими програмами;


Copyright © MirZnanii.com 2015-2018. All rigths reserved.