Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Конспекты / Материалы к уроку "Информационная безопасность"
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 24 мая.

Подать заявку на курс
  • Информатика

Материалы к уроку "Информационная безопасность"

Выберите документ из архива для просмотра:

34.5 КБ kto.doc
25 КБ law.doc
39.5 КБ priznak.doc
5 КБ Thumbs.db
164.5 КБ proekt_virus1.doc
254.5 КБ Презентация Microsoft PowerPoint.ppt
257.5 КБ instruk.doc
42 КБ user_soobsen.doc
2.14 КБ 1.htm
2.22 КБ 2.htm
2.66 КБ 3.htm
1.96 КБ 4.htm
2.7 КБ 5.htm
2.16 КБ 6.htm
2.42 КБ avtor.htm
24.61 КБ P1010178.JPG
43 КБ Thumbs.db
86.55 КБ fon1.JPG
59.27 КБ fon2.JPG
7.42 КБ image002.jpg
4.84 КБ image003.jpg
6.94 КБ image006.jpg
8.02 КБ image008.jpg
14.77 КБ image010.jpg
15.64 КБ image012.jpg
2.95 КБ index.htm
1.33 МБ teacher.ppt
124.84 КБ urok_Zlo.doc
121.23 КБ urok_Zlo.htm
5.01 КБ virus.htm

Выбранный для просмотра документ kto.doc

библиотека
материалов

Кто и почему создает вредоносные программы?

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.


Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На подобных веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ, способам дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым способом.



«Хулиганские» вирусы в последние годы становятся все менее и менее актуальными (несмотря на то что на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров) — за исключением тех случаев, когда такие вредоносные программы вызвали глобальные сетевые и почтовые эпидемии. На текущий момент доля подобных вирусов и троянских программ занимает не более 10% «материала», заносимого в антивирусные базы данных. Оставшиеся 90% гораздо более опасны, чем просто вирусы.


Став старше и опытнее, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.


Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.


Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, WWW, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т. е. посредством кражи чьего-либо логина и пароля (или нескольких логинов/паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.


В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL. В 1998 году, с распространением интернет-услуг в Европе и России, аналогичные троянские программы появляются и для других интернет-сервисов. До сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.


Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ.


«Мелкими воришками» также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов (часто — сетевых игр), использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п.


Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера (опять-таки, ради денег — для обслуживания спам-бизнеса или организации DoS-атак с целью дальнейшего шантажа).


Обслуживание рекламного и спам-бизнеса — один из основных видов деятельности таких хакеров. Для рассылки спама ими создаются специализированные троянские proxy-сервера, которые затем внедряются в десятки тысяч компьютеров. Затем такая сеть «зомби-машин» поступает на черный интернет-рынок, где приобретается спамерами. Для внедрения в операционную систему и дальнейшего обновления принудительной рекламы создаются утилиты, использующие откровенно хакерские методы: незаметную инсталляцию в систему, разнообразные маскировки (чтобы затруднить удаление рекламного софта), противодействие антивирусным программам.


Вторым видом деятельности подобных вирусописателей является создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных (а если повезет — то и с корпоративных) «электронных кошельков» или с обслуживаемых через интернет банковских счетов. Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину».


Третьим видом криминальной деятельности этой группы является интернет-рэкет, т. е. организация массированной DoS-атаки на один или несколько интернет-ресурсов с последующим требованием денежного вознаграждения за прекращение атаки. Обычно под удар попадают интернет-магазины, букмекерские конторы — т. е. компании, бизнес которых напрямую зависит от работоспособности веб-сайта компании.


Вирусы, созданные этой категорией «писателей», становятся причиной многочисленных вирусных эпидемий, инициированных для массового распространения и установки описанных выше троянских компонент.


Нежелательное программное обеспечение

Системы навязывания электронной рекламы, различные «звонилки» на платные телефонные номера, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент и противодействия антивирусным программам.


Очевидно, что для решения данных задач в большинстве случаев также используется труд хакеров, поскольку перечисленные задачи практически совпадают с функционалом троянских программ различных типов.



Выбранный для просмотра документ law.doc

библиотека
материалов

Уголовная ответственность

Глава 28. Преступления в сфере компьютерной информации (УК РФ).

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,

-наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,

- наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, -

наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,- наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, -наказывается лишением свободы на срок до четырех лет.



Выбранный для просмотра документ priznak.doc

библиотека
материалов

Признаки заражения компьютера вредоносными программами (Вирусная энциклопедия Касперского):


Что делать, если ваш компьютер заражен?

Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются среди обычных файлов. В данной главе мы постараемся наиболее подробно описать признаки заражения компьютера, а также способы восстановления данных после вирусной атаки и меры по предотвращению их поражения вредоносными программами.

Признаки заражения

Есть ряд признаков, свидетельствующих о заражении компьютера:

  • вывод на экран непредусмотренных сообщений или изображений;

  • подача непредусмотренных звуковых сигналов;

  • неожиданное открытие и закрытие лотка CD-ROM-устройства;

  • произвольный, без вашего участия, запуск на компьютере каких-либо программ;

  • при наличии на вашем компьютере межсетевого экрана, появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали.

Если вы замечаете, что с компьютером происходит подобное, то с большой степенью вероятности можно предположить, что ваш компьютер поражен вирусом.

Кроме того, есть некоторые характерные признаки поражения вирусом через электронную почту:

  • друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;

  • в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера.

Есть также косвенные признаки заражения вашего компьютера:

  • частые зависания и сбои в работе компьютера;

  • медленная работа компьютера при запуске программ;

  • невозможность загрузки операционной системы;

  • исчезновение файлов и каталогов или искажение их содержимого;

  • частое обращение к жесткому диску (часто мигает лампочка на системном блоке);

  • интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендуется провести полную проверку вашего компьютера установленной на нем антивирусной программой. В случае отсутствия таковой, мы предлагаем скачать и установить пробную версию Антивируса Касперского Personal, которая будет полностью работоспособна две недели с момента установки.

Что делать при наличии признаков заражения

Если вы заметили, что ваш компьютер ведет себя «подозрительно»:

  1. Не паникуйте! Не поддаваться панике — золотое правило, которое может избавить вас от потери важных данных и лишних переживаний.

  2. Отключите компьютер от интернета.

  3. Отключите компьютер от локальной сети, если он к ней был подключен.

  4. Если симптом заражения состоит в том, что вы не можете загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows, который вы создавали при установке операционной системы на компьютер.

  5. Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы на внешний носитель (дискету, CD-диск, флэш-карту и пр.).

  6. Скачайте и установите пробную или же купите полную версию Антивируса Касперского Personal, если вы этого еще не сделали и на вашем компьютере не установлено других антивирусных программ.

  7. Получите последние обновления антивирусных баз. Если это возможно, для их получения выходите в интернет не со своего компьютера, а с незараженного компьютера друзей, из интернет-кафе, с работы. Лучше воспользоваться другим компьютером, поскольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета. (Если вы используете Антивирус Касперского, вы можете получить обновления антивирусных баз на дискете или диске у «Лаборатории Касперского» или ее дистрибьюторов и обновить свои базы из этого источника).

  8. Установите рекомендуемый уровень настроек антивирусной программы.

  9. Запустите полную проверку компьютера.


Но в большинстве случаев вирусы или шпионские программы внешне себя никак не проявляют. Подобно настоящим, глубоко законспирированным шпионам, сидя в памяти компьютера, они собирают конфиденциальную информацию, которую затем переправляют по компьютерной сети злоумышленникам. Такие сведения можно использовать по-разному, к примеру, рассылать вам назойливый спам, мешающий нормальной работе почты.

В последнее время с помощью троянов, как обычно называют шпионские программы такого рода, злоумышленники читают вашу конфиденциальную переписку, «угоняют» ICQ и даже воруют деньги с электронных кошельков и банковских счетов.

Но даже при обнаружении вредоносной программы, просто удалить трояна, в ряде случаев, не удастся. Например, некоторые из них встраиваются в модули операционной системы (ОС), и попытка удаления шпионской программы иногда приводит к нарушению целостности самой ОС и ее нормального функционирования.



Выбранный для просмотра документ proekt_virus1.doc

библиотека
материалов

Вредоносные программы в различных операционных системах.

Мини проект ученицы МОУ СОШ №1 ст. Курской Ставропольского края Меркуловой Анны

Цель: изучить поведение вируса в разных операционных средах

Основополагающий вопрос


Может ли один и тот же вирус быть активным в разных операционных системах?

Задачи:

Изучение действия вируса и способа его распространения в операционной среде Windows XP.

Изучение действия вируса в операционной среде Windows XP и Edubuntu.


1. Изучаем вирус RavMonE.exe.

В вирусной энциклопедии лаборатории Касперского описания данного вируса нет.

В первый раз вирус был замечен 3 года назад на школьных компьютерах (2005 год, декабрь). Из бело-синего окошечка сначала он превращался в папку. Вирус копировал себя во все открываемые папки, создавая папку, дописывая к имени папки .exe. (например: Мои документы. exe). Вирус невозможно было удалить с компьютера без антивирусной программы.

Достаточно было вставить дискетку, фотоаппарат, телефон, как вирус уже был там.

Самым печальным было то, что вирус заблокировал работу фотоаппарата, и им уже нельзя было фотографировать.

2. В операционной среде Edubuntu можно удалить вирус как обычную папку и увидеть свойства данного вируса:

размер 3,8 МБ; содержание – 211 элементов.

hello_html_m63789853.png


hello_html_4655f26a.jpg


Изучая расширения файлов в открытой папке: ryo, rud, можно сделать вывод, что вирус написан на языке программирования Python.


hello_html_m5b6b73b5.jpg


Можно ли сделать вывод, что данный вирус поражает не только операционную среду Windows компьютеров, но и Symbian на смартфонах? Язык программирования Python используют для написания приложений для Symbian.



Вывод: изучив действия вируса RavMonE.exe можно сделать вывод, что он активен в операционной системе Windows и совсем не опасен для Linux. По алгоритму действия вредоносный объект можно классифицировать как червь.


Выбранный для просмотра документ Презентация Microsoft PowerPoint.ppt

библиотека
материалов
Вредоносные программы в различных операционных системах. Мини проект ученицы...
Цель: изучить поведение вируса в разных операционных средах Основополагающий...
Фотография вируса в среде Unix
Фотография вируса в среде Unix
Вывод: изучив действия вируса RavMonE.exe можно сделать вывод, что он активен...
5 1

Описание презентации по отдельным слайдам:

№ слайда 1 Вредоносные программы в различных операционных системах. Мини проект ученицы
Описание слайда:

Вредоносные программы в различных операционных системах. Мини проект ученицы МОУ СОШ №1 ст. Курской Ставропольского края Меркуловой Анны

№ слайда 2 Цель: изучить поведение вируса в разных операционных средах Основополагающий
Описание слайда:

Цель: изучить поведение вируса в разных операционных средах Основополагающий вопрос Может ли один и тот же вирус быть активным в разных операционных системах? Задачи: Изучение действия вируса и способа его распространения в операционной среде Windows XP. Изучение действия вируса в операционной среде Windows XP и Edubuntu.

№ слайда 3 Фотография вируса в среде Unix
Описание слайда:

Фотография вируса в среде Unix

№ слайда 4 Фотография вируса в среде Unix
Описание слайда:

Фотография вируса в среде Unix

№ слайда 5 Вывод: изучив действия вируса RavMonE.exe можно сделать вывод, что он активен
Описание слайда:

Вывод: изучив действия вируса RavMonE.exe можно сделать вывод, что он активен в операционной системе Windows и совсем не опасен для Linux. По алгоритму действия вредоносный объект можно классифицировать как червь.

Выбранный для просмотра документ instruk.doc

библиотека
материалов

Инструкция, как работать с программой «Антивирус Касперского».

1. Антивирусная программа осуществляет защиту компьютера от вредоносных вирусов и объектов, при обнаружении лечит компьютер от вируса и удаляет его.

2. Советую Вам обратить внимание в ссылке «Защита» на виды защит, осуществляемые программой. Обратите внимание на «почтовый Антивирус», он проверяет все входящие и исходящие письма поступающие на компьютер. Это очень нужно, т.к. вручную проверять каждое письмо очень долго и не практично.


hello_html_6940c647.jpg

Проактивная защита позволяет противостоять неизвестным угрозам, а так же контролировать запуск выбранных программ и доступ к системному реестру Microsoft Windows.


hello_html_1a75d447.png


3. Программа Антивируса может проверить только те области компьютера, которые отмечены галочками.

Для проверки объекта заходим в Антивирусную программу. Далее заходим по ссылке на «поиск вирусов», выделяем галочкой те объекты, которые мы хотим проверить.

hello_html_11f0f51.jpghello_html_21eae408.gif



4. Сервис обновление производит обновление антивирусных баз из Интернета. Обновления нужны для более качественной защиты компьютера от вредоносных вирусов и объектов. Чтобы провести обновление баз нужно: зайти в Антивирусную программу, пройти по ссылке «Сервис» и выбрать правку «обновление».



hello_html_3b93ee2d.jpg



5. Антивирусы играют очень большую роль в жизни компьютера. И для лучшей защиты устанавливайте самые лучшие Антивирусы – «Антивирусы Касперского».




Выбранный для просмотра документ user_soobsen.doc

библиотека
материалов

Сообщение

по теме:

«История появления первых

вредоносных программ и названия вирусы»


Ученика МОУ СОШ №1

ст. Курской

Ставропольского края

Кулешова Михаила


Предыстория

Теоретическую основу для создания компьютерных вирусов заложил еще в 40-х годах прошлого столетия Джон фон Нейман, широко известный как автор базовых принципов работы современного компьютера вообще. Однако первым словосочетание «компьютерный вирус» употребил (точнее, произнес) Фред Коэн 3 ноября 1983 года на семинаре по компьютерной безопасности, проходившем в Калифорнии. Там был предложен для немедленного осуществления проект по созданию программы, умеющей самостоятельно распространяться, которую для удобства назвали «вирусом». Спустя сутки она была написана, а 10 ноября представлена профессионалам. По итогам этих экспериментов Коэн написал книгу, назвав ее «Computer Viruses: Theory and Experiments». По результатам демонстрации студенту запретили проводить исследования и эксперименты в области этих программ далее.


Однако на самом деле первый вирус под названием Pervading Animal появился на свет (случайно) еще в конце 1960-х годов для компьютера Univac 1108. Представлял он собой обычную текстовую игрушку — несколькими циклами вопросов программа пробовала «угадать» название животного, задуманного играющим. Но программу написали с ошибкой, и при добавлении новых вопросов модифицированная игра записывалась поверх старой версии, да еще и копировалась в другие директории. Диск, разумеется, через некоторое время переполнялся, и в наше время уже все знают, чем это чревато.

Первый вирус, созданный специально именно как вирус, был замечен в сети Arpanet (из которой впоследствии вырос современный Интернет). Он назывался Creeper и был довольно безобидным — просто выводил сообщение о своем присутствии на машине. Любопытно, что для борьбы с ним была написана программа Reaper, имевшая все формальные признаки вируса, — она самостоятельно распространялась по Сети, отыскивая следы Creeper'а и уничтожая его. Все это было еще похоже на веселую игру в небольшом сообществе людей, имевших тогда доступ к компьютерам.


В 1974 году появляется программа, получившая название "кролик" (Rabbit). Это имя она получила потому, что кроме размножения и распространения по носителям информации она ничего не делала. Правда, скорость ее размножения вполне оправдывала название. Эта программа клонировала себя, занимала системные ресурсы и таким образом снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине "кролик" нередко вызывал сбой в ее работе.


Дальше хуже — вирусы стали писаться с целью нанесения ущерба. Поэтому уже в 1984 году появились первые антивирусные программы CHK4BOMB и BOMBSQAD (автором обеих был Энди Хопкинс). А спустя два года разразилась первая глобальная эпидемия — вирус Brain стремительно распространился по планете, благодаря уже почти повсеместному использованию компьютеров. Впрочем, Brain был безобидным, а действительно первым опасным вирусом стал Lehigh, уничтожавший всю информацию на диске и заразивший несколько тысяч компьютеров. К счастью, он не сумел выйти за пределы Лехайского университета, где был написан. И, наконец, первая глобальная эпидемия, нанесшая действительно серьезный ущерб, — знаменитое дело «червя Морриса». Червя создал 23-летний аспирант Корнеллского университета Роберт Моррис, который просто хотел проверить пределы живучести самораспространяющейся программы. «Червь Морриса» заразил до 9 тысяч компьютеров в США (включая, например, компьютеры NASA) и на несколько дней парализовал их работу. Убытки от «исследовательской программы» молодого аспиранта были оценены примерно в 100 миллионов долларов.

С этого момента вирусы уже редко писались с исследовательскими целями — их изготовление постепенно перешло в руки хулиганов и злоумышленников, а ученые и программисты даже если и развлекались, то больше не выпускали свои творения за «стены» лабораторий. Забавно, однако, что в том же самом году, когда случилась эпидемия «червя Морриса», известный программист Питер Нортон довольно резко высказался в печати против самого существования вирусов, называя их «мифом» и сравнивая шум вокруг этой темы с «рассказами о крокодилах, живущих в канализации Нью-Йорка». Но куда забавнее, что всего два года спустя после заявления Нортона, в 1990 году, вышла первая версия антивирусной программы Norton AntiVirus, ставшей на долгое время одним из главных образцов в антивирусной индустрии. А за год до того знаменитый вирус Cascade, вызывавший осыпание букв на экране, привлек профессиональный интерес двух программистов в России. Одного звали Дмитрий Лозинский, другого Евгений Касперский. Первый написал антивирусную программу Aidstest, почти 10 лет занимавшую около 90 процентов российского рынка «антивирусов», второй «раскачивался» дольше, зато сейчас AVP («Антивирус Касперского») известен во всем мире, а создавшая его компания входит в десятку самых крупных на планете производителей программного обеспечения информационной безопасности.


(Дополнения) Компьютерные вирусы являются одной из разновидностей компьютерного вандализма, получившего распространение в конце 80-х гг. Исторически их возникновение связано с идеей создания самовоспроизводящихся программ. Идея самовоспроизводящихся механизмов исследовалась еще Джоном фон Нейманом, который в 1951 г. предложил метод создания таких механизмов. Первой публикацией можно считать статью Л.С.Пенроуза (L.S.Penrose) о самовоспроизводящихся механических структурах [Penrose59], опубликованную в 1959 г. Американским журналом "Scientific American". В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. Под влиянием этой статьи Ф.Ж.Шталь (F.G.Stahl) запрограммировал на машинном языке ЭВМ IBM 650 (III поколение) биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами [Dewdney85]. При N передвижениях без пищи существо умирало от голода, а после съедания определенного количества слов порождало новое. При размножении была предусмотрена возможность мутаций, в ходе которых существа могли приобретать способность пожирать себе подобных и терять возможность к размножению. В ходе пробного прогона один бесплодный мутант съел единственного, способного к размножению.[1]


[1] (Н.Н.БЕЗРУКОВ. Компьютерная вирусология. Справочное руководство, Киев "Украинская Советская энциклопедия имени М.П.Бажана 1991)


Самые опасные вирусы.

Сотрудники лаборатории Касперского говорят, что в каждый период времени был свой вирус, который можно назвать самым опасным вирусом конкретного года. Тем не менее, они выделили вирус, который удалил больше всего данных за всю историю - "Чернобыль" - Virus.Win9x.CIH. Вирус активизируется 26 апреля, но модификации вируса могут принести вред и 26 числа каждого месяца. Кроме порчи информации на диске, он перепрограммирует BIOS (CMOS Setup) компьютера и компьютер перестает загружаться.

В пятницу 13-го мая 1988-го года сразу несколько фирм и университетов нескольких стран мира “познакомились” с вирусом “Jerusalem” - в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии - сообщения о зараженных компьютерах поступали из Европы, Америки и Ближнего Востока. Название, кстати, вирус получил по месту одного из инцидентов - университета в Иерусалиме.

Ноябрь 1988: повальная эпидемия сетевого вируса Морриса (другое название - Internet Worm). Вирус заразил более 6000 компьютерных систем в США (включая NASA Research Institute) и практически парализовал их работу. По причине ошибки в коде вируса он, как и вирус-червь “Cristmas Tree”, неограниченно рассылал свои копии по другим компьютерам сети и, таким образом, полностью забрал под себя ее ресурсы. Общие убытки от вируса Морриса были оценены в 96 миллионов долларов.

Первый полиморфик-вирус появился в начале 90-х кодов - "Chameleon", но по-настоящему серьезной проблема полиморфик-вирусов стала лишь год спустя - в апреле 1991-го, когда практически весь мир был охвачен эпидемией полиморфик-вируса "Tequila" (эта эпидемия практически не затронула Россию). Первая Российская эпидемия, вызванная полиморфик-вирусом, произошла три года спустя - год 1994, это был вирус "Phantom1".

В 2000 году эксперты подсчитали, что совокупные потери от вируса I Love You и его собратьев - вирусов Melissa и Tschernobyl, достигли астрономической суммы - 50 млрд. долл.



Пара интересных историй из интервью с Лабораторией Касперского :)

Этих историй было много. Каждый вирус - отдельная история, в чем-то интересная. Могу вспомнить свое первое дежурство в Лаборатории Касперского в выходной день. Это было 25 января 2003 года. В тот день случилась глобальная эпидемия червя Slammer, которая до сих пор остается одной из крупнейших и первой эпидемией настоящего "бестелесного червя".

Мы привыкли работать с программами, которые имеют какой-то формат, копируют себя на диск и т.д. А это был сетевой пакет данных, который проникал на компьютер и находился только в оперативной памяти. Всего лишь 376 байт, "которые потрясли мир". Мы еще не до конца поняли, что это такое, а в теленовостях уже вовсю шли сюжеты об отключении Интернета в Южной Корее и замедлении работы Интернета в целом по миру. Это было похоже на цифровой Апокалипсис и именно тогда мы поняли, насколько Интернет уязвим и как он может быть разрушен.


Еще был очень интересный вирус, созданный одной из немногих девушек-вирусописательниц - Гигой (Gigabyte), живущей в Бельгии. Заразив компьютер, этот вирус предлагал зайти на определенный сайт в Интернет. На сайте была размещена карта города Мехелен (Бельгия), на которой был выделен какой-то парк. Щелчок мышкой по карте открывал новую картинку. На этот раз - фотографию из этого парка, и стрелочкой было показано направление дальнейшего движения. И так далее - фотографии сменяли друг друга, осуществляя своеобразное виртуальное путешествие, пока в конце концов не приводили нас к какому-то кусту, под которым лежала дискета. Текст к фотографии гласил, что на дискете находится "антивирус" для данного вируса. Это была онлайновая инструкция-загадка, эдакий квест, который предлагалось пройти всем пострадавшим от вируса. Вряд ли кто-то воспользовался этой инструкцией в реальности, но сама идея была очень оригинальной. [2]

Задумайтесь!!! Ущерб, причиняемый вирусами по данным Computer Economics: в 2002 году $11 млрд. в 2003 году $12,5 млрд, в 2004 году ущерб только от эпидемии MyDoom составил более $4 млрд.


[2]Источник интервью: http://news1.ru



Выбранный для просмотра документ teacher.ppt

библиотека
материалов
Информационная безопасность Кто приготовился к бою, тот его наполовину выигра...
Цель урока: сформировать знания, умения и навыки о защите информации, предста...
Первые вирусы
Что такое компьютерный вирус? это программа, которая: портит файлы и каталоги...
Где живут вирусы? Классификация вирусов По способу заражения По алгоритму дей...
Классификация вирусов По способу заражения По алгоритму действия По среде оби...
Классификация вирусов По способу заражения По алгоритму действия По среде оби...
Ссылка Резидент - иностранный гражданин, лицо без гражданства, юридическое ил...
Новая классификация вирусов Все вредоносы делятся на две группы: Malware - вр...
Практическая работа Цель: изучить основные компоненты программы «Антивирус Ка...
Антивирус Касперского 6.0 обеспечивает комплексную защиту от вирусов, хакерск...
"Лаборатория Касперского" Зарегистрирована в июне 1997 г. Основной сферой дея...
"Лаборатория Касперского" выбрали около 60% российских пользователей АК успеш...
Евгений Касперский (р. 4 октября 1965 г.) — российский программист, специалис...
Услуги ежечасные обновления баз данных круглосуточная служба технической подд...
Бета-тестирование Помогайте усовершенствованию программных продуктов, примите...
BitDefender Antivirus Plus v10 где найти: http://www.compdoc.ru/go.php?http:/...
Esest NOD32 2.5 где найти: http://www.compdoc.ru/go.php?http://www.eset.com/;...
Panda Antivirus 2007  где найти:  http://www.compdoc.ru/go.php?http://www.pan...
Dr.Web 4.33а  где найти: http://www.compdoc.ru/go.php?http://www.drweb.com/;...
Уголовное законодательство «Преступления в сфере компьютерной информации» ста...
Самые перспективные профессии ближайших лет профессионалы в области IT-технол...
Основные специальности "Защита информации, информационная безопасность" "Комп...
Основные специальности
Информационная безопасность продуманная комплексная защита корпоративного инф...
Коллективный учебный проект «Информационная безопасность» Основополагающий во...
Пример инструкции Стиль и орфография авторов сохранены ((
Вывод Информацию нужно защищать от уничтожения, кражи, использования не по на...
Домашнее задание «Информатика и ИКТ 10 -11кл.» гл.1.10 Сообщение: «Вирусы и а...
Если какая-нибудь неприятность может случиться, она случается. Из законов Мер...
«Кто владеет информацией – тот владеет миром»
33 1

Описание презентации по отдельным слайдам:

№ слайда 1 Информационная безопасность Кто приготовился к бою, тот его наполовину выигра
Описание слайда:

Информационная безопасность Кто приготовился к бою, тот его наполовину выиграл. М.Сервантес

№ слайда 2 Цель урока: сформировать знания, умения и навыки о защите информации, предста
Описание слайда:

Цель урока: сформировать знания, умения и навыки о защите информации, представленной в электронном виде, от вредоносных программ научить применять антивирусную программу «Антивирус Касперского» изучить современные технологии борьбы с вредоносными программами создать коллективный учебный проект по теме: «Информационная безопасность» Можно ли защитить информацию?.

№ слайда 3
Описание слайда:

№ слайда 4
Описание слайда:

№ слайда 5 Первые вирусы
Описание слайда:

Первые вирусы

№ слайда 6 Что такое компьютерный вирус? это программа, которая: портит файлы и каталоги
Описание слайда:

Что такое компьютерный вирус? это программа, которая: портит файлы и каталоги искажает результаты вычислений засоряет или стирает память создает помехи в работе компьютера собирает конфиденциальную информацию рассылает назойливый спам

№ слайда 7 Где живут вирусы? Классификация вирусов По способу заражения По алгоритму дей
Описание слайда:

Где живут вирусы? Классификация вирусов По способу заражения По алгоритму действия По среде обитания Файловые, загрузочные, макровирусы, скриптовые, драйверные, сетевые

№ слайда 8 Классификация вирусов По способу заражения По алгоритму действия По среде оби
Описание слайда:

Классификация вирусов По способу заражения По алгоритму действия По среде обитания VirWare: саморазмножающиеся вирусы и черви TrojWare: троянские программы без возможности самостоятельного размножения Other MalWare: программы злоумышленников для организации атак.

№ слайда 9 Классификация вирусов По способу заражения По алгоритму действия По среде оби
Описание слайда:

Классификация вирусов По способу заражения По алгоритму действия По среде обитания Резидентные и нерезидентные

№ слайда 10 Ссылка Резидент - иностранный гражданин, лицо без гражданства, юридическое ил
Описание слайда:

Ссылка Резидент - иностранный гражданин, лицо без гражданства, юридическое или физическое лицо, имеющее постоянное местожительство в стране пребывания.

№ слайда 11 Новая классификация вирусов Все вредоносы делятся на две группы: Malware - вр
Описание слайда:

Новая классификация вирусов Все вредоносы делятся на две группы: Malware - вредоносные программы для уничтожения информации хакерами PUPs - потенциально- нежелательные программы, разрабатываются легально

№ слайда 12 Практическая работа Цель: изучить основные компоненты программы «Антивирус Ка
Описание слайда:

Практическая работа Цель: изучить основные компоненты программы «Антивирус Касперского», научиться осуществлять поиск вирусов на различных носителях. Этапы работы с программой «Антивирус Касперского»: Работа со справкой Виды защит Поиск вирусов Сервис (обновление и поддержка)  

№ слайда 13 Антивирус Касперского 6.0 обеспечивает комплексную защиту от вирусов, хакерск
Описание слайда:

Антивирус Касперского 6.0 обеспечивает комплексную защиту от вирусов, хакерских атак, спама, шпионского ПО и др. где найти: http://www.kaspersky.ru/; размер дистрибутива: 12700 KB; стоимость: $37;

№ слайда 14 "Лаборатория Касперского" Зарегистрирована в июне 1997 г. Основной сферой дея
Описание слайда:

"Лаборатория Касперского" Зарегистрирована в июне 1997 г. Основной сферой деятельности является разработка и распространение систем информационной безопасности, ориентированных как на частных пользователей, так и на корпоративных клиентов.

№ слайда 15 "Лаборатория Касперского" выбрали около 60% российских пользователей АК успеш
Описание слайда:

"Лаборатория Касперского" выбрали около 60% российских пользователей АК успешно распространяется в более чем 50 странах по всему миру включая Австралию, Австрию, Бельгию, Великобританию, Венгрию, Германию, Грецию, Данию, Испанию, Италию, Канаду, Кипр, Китай, Мексику, Малайзию, Нидерланды, Норвегию, Польшу, США, Таиланд, Финляндию, Францию, Чехию, Швецию, Швейцарию и др.

№ слайда 16 Евгений Касперский (р. 4 октября 1965 г.) — российский программист, специалис
Описание слайда:

Евгений Касперский (р. 4 октября 1965 г.) — российский программист, специалист по антивирусной защите, один из основателей и ведущих разработчиков и крупнейших акционеров ЗАО «Лаборатория Касперского».

№ слайда 17 Услуги ежечасные обновления баз данных круглосуточная служба технической подд
Описание слайда:

Услуги ежечасные обновления баз данных круглосуточная служба технической поддержки бесплатная проверка подозрительных файлов со своего компьютера на наличие вирусов без установки программы утилиты для лечения самых опасных вирусов

№ слайда 18 Бета-тестирование Помогайте усовершенствованию программных продуктов, примите
Описание слайда:

Бета-тестирование Помогайте усовершенствованию программных продуктов, примите участие в открытом бета-тестировании самых новейших разработок «Лаборатории Касперского»

№ слайда 19 BitDefender Antivirus Plus v10 где найти: http://www.compdoc.ru/go.php?http:/
Описание слайда:

BitDefender Antivirus Plus v10 где найти: http://www.compdoc.ru/go.php?http://www.bitdefender.com/; размер дистрибутива: 22400 KB; стоимость: $39.95;

№ слайда 20 Esest NOD32 2.5 где найти: http://www.compdoc.ru/go.php?http://www.eset.com/;
Описание слайда:

Esest NOD32 2.5 где найти: http://www.compdoc.ru/go.php?http://www.eset.com/;  размер дистрибутива: 11100 KB; стоимость: $41;

№ слайда 21 Panda Antivirus 2007  где найти:  http://www.compdoc.ru/go.php?http://www.pan
Описание слайда:

Panda Antivirus 2007  где найти:  http://www.compdoc.ru/go.php?http://www.pandasoftware.com/; размер дистрибутива: 29500 KB; стоимость: $29.95;

№ слайда 22 Dr.Web 4.33а  где найти: http://www.compdoc.ru/go.php?http://www.drweb.com/;
Описание слайда:

Dr.Web 4.33а  где найти: http://www.compdoc.ru/go.php?http://www.drweb.com/; размер дистрибутива: 10870 KB; стоимость: $26

№ слайда 23 Уголовное законодательство «Преступления в сфере компьютерной информации» ста
Описание слайда:

Уголовное законодательство «Преступления в сфере компьютерной информации» статья 272-274 Наказание: от двухсот до пятисот минимальных размеров оплаты труда лишением свободы на срок от трех до семи лет.

№ слайда 24 Самые перспективные профессии ближайших лет профессионалы в области IT-технол
Описание слайда:

Самые перспективные профессии ближайших лет профессионалы в области IT-технологий спрос на специалистов более чем в два раза превышает предложение стартовый оклад выпускника ведущего вуза от 28 до 35 тыс. руб.

№ слайда 25 Основные специальности "Защита информации, информационная безопасность" "Комп
Описание слайда:

Основные специальности "Защита информации, информационная безопасность" "Компьютерная безопасность " "Криптография" "Информационная безопасность телекоммуникационных систем"

№ слайда 26 Основные специальности
Описание слайда:

Основные специальности

№ слайда 27 Информационная безопасность продуманная комплексная защита корпоративного инф
Описание слайда:

Информационная безопасность продуманная комплексная защита корпоративного информационного пространства от посягательств со стороны злоумышленников - как извне, так и изнутри компании.

№ слайда 28 Коллективный учебный проект «Информационная безопасность» Основополагающий во
Описание слайда:

Коллективный учебный проект «Информационная безопасность» Основополагающий вопрос: Можно ли защитить информацию? Инструкция по обнаружению вредоносных объектов и действия пользователя. Рекомендации для пользователей, по профилактике заражений от компьютерных вирусов. Вредоносные программы в различных операционных системах. Вредоносные программы в различных операционных системах. Словарь «Zловредство»

№ слайда 29 Пример инструкции Стиль и орфография авторов сохранены ((
Описание слайда:

Пример инструкции Стиль и орфография авторов сохранены ((

№ слайда 30 Вывод Информацию нужно защищать от уничтожения, кражи, использования не по на
Описание слайда:

Вывод Информацию нужно защищать от уничтожения, кражи, использования не по назначению. Для атаки хакеры и вирусописатели используют самые распространенные операционные системы. Растет криминализация информационной индустрии.

№ слайда 31 Домашнее задание «Информатика и ИКТ 10 -11кл.» гл.1.10 Сообщение: «Вирусы и а
Описание слайда:

Домашнее задание «Информатика и ИКТ 10 -11кл.» гл.1.10 Сообщение: «Вирусы и антивирусные программы» Скачайте программу «Антивирус Касперского 2009» с сайта http://www.kaspersky.ru/ и установите и сравните с версией «Антивирус Касперского 6.0» Создайте словарь по теме «Вредоносные программы и средства защиты» «Рекламу программы «Антивирус Касперского»

№ слайда 32 Если какая-нибудь неприятность может случиться, она случается. Из законов Мер
Описание слайда:

Если какая-нибудь неприятность может случиться, она случается. Из законов Мерфи Способы заражения вирусами Способы обнаружения вируса Средства защиты информации

№ слайда 33 «Кто владеет информацией – тот владеет миром»
Описание слайда:

«Кто владеет информацией – тот владеет миром»

Выбранный для просмотра документ urok_Zlo.doc

библиотека
материалов

Пояснительная записка

к уроку «Информационная безопасность»

Говоря об «ИСТОРИИ ХРАНЕНИЯ ИНФОРМАЦИИ», нельзя не уделять внимания информационной безопасности. При изучении темы «Аппаратное и программное обеспечение компьютера» в восьмом и десятом классе по программе Н. Д. Угриновича изучается тема «Компьютерные вирусы». Я предлагаю учащимся двухчасовой урок «Информационная безопасность». Материал учебника дополняется историческими справками об истории возникновения вредоносных программ и самых известных вирусных эпидемиях. Учащиеся знакомятся с современными технологиями борьбы с вредоносными программами и анализируют виды вредоносов, атакующих информационные среды сегодня. Использование современных IT-технологий позволяет учащимся получать дополнительные сведения, участвуя в различных Интернет-конкурсах, форумах, дистанционных курсах и т. д. и использовать полученные знания на уроках или дополнительных занятиях.

Важной задачей урока является использование деятельностного подхода к изучению практического материала. Учащиеся анализируют теоретический материал, знакомятся с возможностями программы антивирус Касперского и создают мини-проекты, которые объединены общей проблемой и представляют коллективный учебный проект.














Учитель информатики МОУ СОШ №1

ст. Курской, Ставропольского края

Переверзева Елена Геннадьевна


Тема урока: «Информационная безопасность»


Кто приготовился к бою,

тот его наполовину выиграл.

М.Сервантес




Цель урока:

сформировать знания, умения и навыки о защите информации, представленной в электронном виде, изучить современные технологии борьбы с вредоносными программами, научить применять антивирусную программу «Антивирус Касперского», создать коллективный учебный проект по теме: «Можно ли защитить информацию?».


Задачи:

образовательные: дать представление о классических компьютерных вирусах и вредоносных программах, познакомить с классификацией вредоносных программ, выработать умение и навыки защиты информации, научить применять программные средства для защиты информации, углубить знание об антивирусных программах.

воспитательные: показать роль знаний в человеческом обществе, способствовать воспитанию ответственности за используемые и создаваемые программные продукты, совершенствовать навыки общения.

развивающие: научить работать с дополнительными источниками информации, использовать материал видеоконференций; готовить доклады; выступать перед аудиторией, формировать критическое мышление; умение анализировать, выделять главное, обобщать и делать выводы.


Тип урока: комбинированный

форма: комбинированный урок

План урока





Ход урока

Организация урока

Как мы радуемся, приобретая компьютер. Сегодня он наш помощник, друг. Практически во всех организациях можно видеть этого труженика.

Для чего нужен компьютер дома, школе, организациях?

Приходя, домой, многие слушают музыку, смотрят фильмы и т. Д…

И вдруг компьютер перестает работать. Что делать, в чем причина?

Конечно, причин много: сгорело, сломалось, … вирусы..

А что такое вирусы?


Изучение новой темы


(1, 2 слайд) Мы познакомимся с вредоносными программами и узнаем, как защитить свой компьютер и информацию от вредоносов.

Масштаб ущерба от вредоносных программ затмевает убытки от традиционных неприятностей - пожаров и наводнений.

Исторически сложилось, что вредоносные программы называют вирусами, хотя специалисты по защите информации сегодня к классу вирусов относят программы, уровень распространения которых сегодня сильно снижен и говорят о криминализации индустрии вредоносных программ.


Что такое компьютерный вирус? История появления первых вредоносных программ и названия.

Сообщения учащихся

(3, 4, 5 слайд) История появления первых вредоносных программ и названия (см. приложение Кулешов Михаил).


Деловая игра «Классификация вирусов»


(6 – 11 слайд) Большая популярность персональных компьютеров вместе со стремительным развитием сети Интернет способствовало появлению большого количества различных вредоносных программ. Они порой делают работу на компьютере невыносимой (глюки, сбои, утечка информации, "торможение" системы), а порой и вообще грозят "падению" операционной системы и уничтожению полезной информации. Попытаемся разобраться, что же такое вредоносные программы, чем они нам угрожают и как с ним бороться.

В большом количестве разнообразных вредоносов, обитающих в настоящее время в сети Интернет несложно запутаться. Можно встретить различные классификации вредоносных программ. Попробуем создать собственную классификацию вирусов.

Нам нужно ответить на вопросы: что? где? как?

Учащиеся становятся сотрудниками «Школьной Лаборатории», изучающей вредоносные программы, используя собственный опыт, они должны дать ответы:

ЧТО такое вредоносная программа?

ГДЕ живут компьютерные вирусы?

КАК вирусы попадают на компьютер?

КТО создает вирусы?

Каждая группа представляет свой ответ, который анализируется.


Что такое вредоносная программа (компьютерный вирус)?

это программа, которая:

  • портит файлы и каталоги

  • искажает результаты вычислений

  • засоряет или стирает память

  • создает помехи в работе компьютера

  • собирает конфиденциальную информацию

  • рассылает назойливый спам

(для справки) Определение: вредоносная программа http://ru.wikipedia.org/wiki/Malware

Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение) — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.



ГДЕ живут компьютерные вирусы

Классификация вредоносных программ:

По среде обитания

1. сетевые вирусы (они распространяются по разным компьютерным сетям);

2. файловые вирусы (заражают исполняемые файлы программ – com, exe, bat.);

3. загрузочные вирусы (заражают загрузочный сектор диска (boot-sector) или сектор, содержащий программу загрузки системного диска – Master Boot Record);

4. файлово-загрузочные (действуют так же как и загрузочные вирусы)


По способу заражения

1. резидентные (такой вирус при инфицировании ПК оставляет в оперативке свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения и поражает их. Резидентные вирусы живут до первой перезагрузки ПК);

2. нерезидентные (не заражают оперативную память и могут быть активными ограниченное время)


По алгоритму работы

  1. VirWare: саморазмножающиеся вирусы и черви

  2. TrojWare: троянские программы без возможности самостоятельного размножения (один из самых опасных вирусов, так как трояны не размножаются, а воруют ценную (порой очень дорогую) информацию – пароли, банковские счета, электронные деньги и т.д.)

  3. Other MalWare: программы злоумышленников для организации атак.


Новая классификация вирусов

Вредоносных объектов большое количество, они могут обладать одинаковыми признаками и свойствами, которые не позволяют их отличить друг от друга. Из-за того, что каждая компания придерживается своей классификации, возникают проблемы. Поэтому единая классификация просто необходима. На саммите была представлена новая классификация, согласно которой все вредоносы делятся на две группы: Malware и PUPs.

Malware: вредоносные программы, созданные специально для не санкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

PUPs - потенциально-нежелательные программы: PUPs (Potentially Unwanted Programs) - это программы, которые разрабатываются и распространяются легальными компаниями, могут использоваться в повседневной работе, например, системных администраторов. Казалось бы, за что их тогда детектировать? Проблема заключается в том, что некоторые программы обладают набором функций, которые могут причинить вред пользователю только при выполнении ряда условий.


Практическая работа с программой «Антивирус Касперского»

(12, 13 слайд) «Защита от вирусов»

Цель: изучить основные компоненты программы «Антивирус Касперского», научиться осуществлять поиск вирусов на различных носителях.


Этапы работы:

Работа со справкой

Виды защит

Поиск вирусов

Сервис (обновление и поддержка)


Этап 1. Запуск программы.

(Работа с программой Антивирус Касперского»)

Работа со справкой

Найдите ярлык программы и запустите, откроется окно программы.

Начнем изучение программы со знакомством интерфейса и справочной системы. Справка представляет учебник по работе не только с программой, но знакомит с основными видами угроз и способами обнаружения и защиты.

Изучаем справочную систему программы:

С чего начать, на что обратить внимание, как искать информацию в справке?

Источники угроз

Распространение угроз

Виды угроз.

Изучить виды угроз вам поможет тест, обратите внимание на основные характеристики вредоносных программ.


Тест «Вирусы»


(см. приложение. Работа с тестом «Вирусы»)

1. Можно ли утверждать, что если компьютер не подключен к Интернет, то на нем нет вирусов?

да нет

2. Правда ли, что черви воруют конфиденциальную информацию и не способны самостоятельно проникать на компьютер?

да нет

3. Черви это программы, которые пользователь может установить на компьютер под видом полезного программного обеспечения.

да и нет

4. Может ли программа-шпион, узнать какие программы установлены на вашем компьютере, каким оборудованием вы пользуетесь, и проследить ваши действия?

да нет

5. Всегда ли программы Adware вредны?

да нет


(Работа с программой Антивирус Касперского»)

Этап 2. Виды защит

Изучите, какие виды защит предоставляет данная версия программы?

Объясните, что означает каждый вид защиты.

Проактивная защита на сайте:

http://www.viruslist.com/ru/analysis?pubid=170273483

- эвристическая технология, позволяющая защитить компьютер от неизвестных вирусов.

Этап 3. Поиск вирусов

Как выбрать объекты для проверки?

Как добавить объект для проверки? Как еще можно проверить объекты на вирусы?

Щелчком правой кнопки мыши на исследуемом объекте из выпадающего меню выберите пункт «Проверить на вирусы»

Онлайн проверка на вирусы: http://support.kaspersky.ru/viruses/online

Добавление объектов для проверки на вирусы.

Проверка критических областей.

Этап 4. Сервис.

Какой сервис предоставляет данная версия программа?

Для чего нужен аварийный диск?

Какую поддержку осуществляет программа?

Ребята, с этой страницы можно перейти на сайт Лаборатории Касперского и узнать много полезной информации.


Пауза. Игра «Угадай слово»

Учитель загадывает слово, дает ученикам наводящие вопросы, а они отгадывают.

Вопрос 1

Так называют главных аналитиков Лаборатории Касперского.

Точно также называют птиц в лесу.

Эти птицы главные санитары леса. (дятлы)

Вопрос 2

Может быстро передаваться от одного объекта к другому.

Ее нужно защищать.

Бывает текстовая, графическая, звуковая, видео… (информация)

Вопрос 3

Это есть почти у каждого

Он тоже является объектом для хакерских атак

В нем есть операционная система и через него осуществляют финансовые операции. (телефон)

Вопрос 4

Бывает торговая

Ее нужно обновлять

В ней хранятся различные данные (база)

Вопрос 5

Быстро распространяется

Постоянно эволюционирует

Бывает биологическим и компьютерным (вирус)


Лекция учителя

(14- 26 слайды)

Информация о Лаборатории Касперского и Евгении Касперском.

Самые распространенные антивирусные программы.

Уголовное законодательство

Профессии в области IT-технологий

"Защита информации, информационная безопасность"

"Компьютерная безопасность "

"Криптография"

"Информационная безопасность телекоммуникационных систем"


Закрепление. Работа над проектом

(27-29слайды)

Коллективный учебный проект «Информационная безопасность»

Основополагающий вопрос: Можно ли защитить информацию?

Инструкция по обнаружению вредоносных объектов и действия пользователя.

Рекомендации для пользователей, по профилактике заражений от компьютерных вирусов.

Вредоносные программы в различных операционных системах.

Инструкция, как работать с программой «Антивирус Касперского.

Реклама программы «Антивирус Касперского».


Критерии оценивания:

Полнота информации

Качество оформления

Умение выделять главное.

Умение делать вывод


Проект 1

Тема проекта: «Инструкция по обнаружению вредоносных объектов и действия пользователя»

Изучите справку «Признаки заражения» и «Что делать при наличии признаков заражения».

Цель: помочь пользователю определить не заражен ли его компьютер и защитить информацию.

Замечания: воспользуйтесь своей инструкцией и определите не заражен ли ваш компьютер, напишите об этом в проекте

Проект 2

Тема проекта: «Рекомендации для пользователей, по профилактике заражений от компьютерных вирусов».

Изучите справку «Профилактика заражений».

Цель: помочь пользователю защитить информацию и подготовить его к неожиданной встречи с вирусами.

Замечания: что используете лично вы для профилактики заражения?

Проект 3

Тема: «Вредоносные программы в различных операционных системах».

(см. приложение. Проект Меркуловой Анны)

Цель: изучить поведение вируса в разных операционных средах

Основополагающий вопрос

Может ли один и тот же вирус быть активным в разных операционных системах?

Задачи:

Изучение действия вируса и способа его распространения в операционной среде Windows XP.

Изучение действия вируса в операционной среде Windows XP и Edubuntu.

Проект 4.

Тема проекта: «Инструкция, как работать с программой «Антивирус Касперского». (см. приложение Смолин Олег)

Цель: помочь пользователю защитить информацию с помощью программы «Антивирус Касперского».

Попробуйте ответить на вопросы:

От чего может защитить антивирусная программа?

Как проверить файл на вирусы?

Представление проектов (сдача учителю по сети)


Проект 5. (дополнительный проект)

Тема проекта: «Реклама программы «Антивирус Касперского».

Цель: помочь пользователю в выборе программы для защиты информации.

Попробуйте ответить на вопросы:

От чего может защитить антивирусная программа?

Насколько удобен интерфейс программы?

Как приобрести лицензионную программу?

Как проверить файл на вирусы, если закончилась лицензия или нет ключа?

Что делать, если возникли проблемы при установке и пуске программы?

Замечания: расскажите, а вам удобно пользовать данной программой.


Итог урока

Безопасность—это не то, что вы изучаете только один раз и продолжаете использовать в течение всего времени. Безопасность требует, чтобы вы постоянно продолжали процесс обучения. Каждый день появляются новые вредоносные программы все более изощренные, идет эволюция. Вы сможете успешно противостоять атакам, если будете все время в курсе самых свежих событий в области компьютерной безопасности.

Анализ современного состояния из дистанционного семинара для представителей образовательных учреждений на тему «Основы информационной безопасности» "Лаборатории Касперского" в рамках образовательных программ «Школа Касперского» и «Академия Касперского».

Растет количество программ, похищающих конфиденциальную информацию.

Количество троянских программ TrojWare, увеличилось с 76 до 93% за 2008 год.

Вывод:

(30 слайд)

Информацию нужно защищать от уничтожения, кражи, использования не по назначению.

Для атаки хакеры и вирусописатели используют самые распространенные операционные системы.

Растет криминализация информационной индустрии.



Домашнее задание:

(31 слайд)

«Информатика и ИКТ 10 -11кл.» гл.1.10

Сообщение: «Вирусы и антивирусные программы»

Скачайте программу «Антивирус

Касперского 2009» с сайта http://www.kaspersky.ru/ и установите и сравните с версией «Антивирус

Касперского 6.0»

Создайте словарь по теме «Вредоносные программы и средства защиты»

(См. приложение Зеленов Александр)


(32 слайд)

«Кто владеет информацией – тот владеет миром»

Ротшильд


Основные термины и определения

Вирусная атака — намеренное распространение вредоносных программ (в частности, компьютерных вирусов), предпринимаемое с целью вывести инфокоммуникационную систему из строя, получить несанкционированный доступ к системе, изменить хранящуюся в системе информацию или выполнить другое вредоносное действие.

Вредоносная программа — программа (часть программы), которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Компьютерный вирус — программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. Такая программа является заведомо вредоносной.

Спам — сообщения электронной почты рекламного или иного характера, рассылаемые адресатам, которые не выразили в явной или неявной форме желания получать такие сообщения, либо выразили нежелание их получать. Основными характеристиками спама являются, как правило, массовость рассылки и анонимность рекламораспространителя.

Краткое описание документа:

  1. План-конспект урока.
  2. Презентация учителя.
  3. Тест учителя: «Компьютерные вирусы и антивирусные программы»
  4. Проекты учеников к уроку:
  5. Сообщение по теме: «История появления первых вредоносных программ»
  6. Инструкция, как работать с  программой «Антивирус Касперского».
  7. Мини проект: «Вредоносные программы  в различных операционных системах». + Презентация.
  8. Мини проект: сайт «Вредоносные программы»
    Пояснительная записка к уроку «Информационная безопасность»

 

 При изучении темы «Аппаратное и программное обеспечение компьютера» в восьмом и десятом классе по программе Н. Д. Угриновича изучается тема «Компьютерные вирусы». Я предлагаю учащимся двухчасовой урок «Информационная безопасность». Материал учебника дополняется историческими справками об истории возникновения вредоносных программ и самых известных вирусных эпидемиях. Учащиеся знакомятся с современными технологиями борьбы с вредоносными программами и анализируют виды вредоносов, атакующих информационные среды сегодня.  Использование современных IT-технологий позволяет учащимся получать дополнительные сведения,  участвуя в различных Интернет-конкурсах, форумах, дистанционных курсах и т. д. и использовать полученные знания на уроках или дополнительных занятиях.

Важной задачей урока является использование деятельностного подхода к изучению практического материала. Учащиеся анализируют теоретический материал, знакомятся с возможностями программы антивирус Касперского и создают мини-проекты, которые объединены общей проблемой и представляют коллективный учебный проект.

Автор
Дата добавления 25.11.2014
Раздел Информатика
Подраздел Конспекты
Просмотров621
Номер материала 155081
Получить свидетельство о публикации

Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх