Инфоурок Информатика КонспектыУрок по теме "Компьютерные вирусы и антивирусные программы"

Урок по теме "Компьютерные вирусы и антивирусные программы"

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ virus1[1].ppt

Скачать материал "Урок по теме "Компьютерные вирусы и антивирусные программы""

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Музыкальный журналист

Описание презентации по отдельным слайдам:

  • Вирусы

    1 слайд

    Вирусы

  • Под компьютерным вирусом принято понимать программы или элементы программ, н...

    2 слайд

    Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования.
    Вирус

  • Признаки проявления вирусов: Неправильная работа нормально работающих програм...

    3 слайд

    Признаки проявления вирусов:
    Неправильная работа нормально работающих программ
    Медленная работа ПК
    Частые зависания и сбои в работе ПК
    Изменение размеров файлов
    Исчезновение файлов и каталогов
    Неожиданное увеличение количество файлов на диске
    Уменьшение размеров свободной оперативной памяти
    Вывод на экран неожиданных сообщений и изображений
    Подача непредусмотренных звуковых сигналов
    Невозможность загрузки ОС

  • Вирусы подразделяются на классы по следующим признакамПо среде обитания
По сп...

    4 слайд

    Вирусы подразделяются на классы по следующим признакам
    По среде обитания
    По способу заражения
    По степени воздействия
    а также на:
    Троянские
    Вирусы-невидимки или стелсы
    Вирусы-черви
    Паразитические

  • Все вирусы можно объединить в следующие основные группы:Загрузочные вирусы (...

    5 слайд

    Все вирусы можно объединить в следующие основные группы:

    Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.
    Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.
    Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.
    Сетевые вирусы.

  • Загрузочные вирусы (boot – вирусы)Макро-вирусы. 
Заражает файлы документов,...

    6 слайд

    Загрузочные вирусы (boot – вирусы)
    Макро-вирусы.
    Заражает файлы документов, например текстовые документы. После загрузки заражённого документа постоянно находится в оперативной памяти до закрытия документа.
    «Червь».
    это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети.
    Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.


  • К данной категории относятся программы, распространяющие свои копии по локаль...

    7 слайд

    К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
    проникновения на удаленные компьютеры;
    запуска своей копии на удаленном компьютере;
    дальнейшего распространения на другие компьютеры в сети.
    Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. 
    Сетевые черви
    Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
    Некоторые черви (так называемые «безфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. 

  • В дополнение к этой классификации отметим еще несколько отличительных особенн...

    8 слайд

    В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово -загрузочные вирусы.

    Полиморфизм.
    Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов
    «Стелс» - технология.
    Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний . В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре коды вируса исключаются им из рассмотрения.
    «Логические бомбы».
    Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.
    Программы-вандалы.
    Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске.

  • Сетевые вирусы. «Логические бомбы» - скрипты и апплеты. 
И хотя основные функ...

    9 слайд

    Сетевые вирусы.
    «Логические бомбы» - скрипты и апплеты.
    И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового».
    «Троянские кони».
    Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом.
    Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил.
    Почтовые вирусы.
    Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» . Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений.

  • Вирусы делятся также на резидентные и нерезидентные— первые при получении упр...

    10 слайд

    Вирусы делятся также на резидентные и нерезидентные
    — первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.

  • Дополнительные типы вирусовЗомби 
Зомби (Zombie) - это программа-вирус, котор...

    11 слайд

    Дополнительные типы вирусов
    Зомби 
    Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

  • Шпионские программы
Шпионская программа (Spyware) - это программный продукт,...

    12 слайд

    Шпионские программы
    Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. 
    Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы
     
    Одной из разновидностей шпионских программ являются : 
    Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения.
    Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.
    основной целью злоумышленников, использующих Фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

  • Хакерские утилиты и прочие вредоносные программыК данной категории относятся...

    13 слайд

    Хакерские утилиты и прочие вредоносные программы

    К данной категории относятся: 
    утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
    программные библиотеки, разработанные для создания вредоносного ПО;
    хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
    «злые шутки», затрудняющие работу с компьютером;
    программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
    прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

  • Каналы распространенияДискеты 
Самый распространённый канал заражения в 1980...

    14 слайд

    Каналы распространения

    Дискеты
    Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов.
    Флеш-накопители (флешки)
    В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.
    Электронная почта
    Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.
    Системы обмена мгновенными сообщениями
    Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
    Веб-страницы
    Возможно также заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов
    Интернет и локальные сети (черви)
    Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Антивирусные программы.ppt

Скачать материал "Урок по теме "Компьютерные вирусы и антивирусные программы""

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Антивирусные программы

    1 слайд

    Антивирусные программы

  • Антивирусная программа (антивирус) — программа для обнаружения и лечения друг...

    2 слайд

    Антивирусная программа (антивирус) — программа для обнаружения и лечения других программ, заражённых компьютерными вирусами, а также для профилактики — предотвращения заражения файла вирусом.
    Антивирусное программное обеспечение использует
    два метода для выполнения своих задач:

    сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах;
    обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

    Антивирусные компании и программы
    Avira - Германия (бесплатная версия Classic)
    NOD32 - Словакия
    Dr.Web - Россия
    Антивирус Касперского - Россия
    Avast - Чехия

  • Методы обнаружения вирусов
Метод соответствия определению вирусов в словаре
Э...

    3 слайд

    Методы обнаружения вирусов

    Метод соответствия определению вирусов в словаре
    Это метод, когда антивирусная программа, просматривая файл, обращается к антивирусным базам, которые составлены производителем программы-антивируса.

    В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в базах, программа-антивирус может по запросу выполнить одно из следующих действий:
    удалить инфицированный файл;
    заблокировать доступ к инфицированному файлу;
    отправить файл в карантин (то есть сделать его недоступным для выполнения с целью недопущения дальнейшего распространения вируса);
    попытаться «вылечить» файл, удалив вирус из тела файла;
    в случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.

    Для того, чтобы такая антивирусная программа успешно работала на протяжении долгого времени, в базу сигнатур вирусов нужно периодически загружать (обычно, через Интернет) данные о новых вирусах.

  • Методы обнаружения вирусовМетод обнаружения странного поведения программ
Анти...

    4 слайд

    Методы обнаружения вирусов
    Метод обнаружения странного поведения программ
    Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается записать какие-то данные в исполняемый файл (.EXE-файл), программа-антивирус может пометить этот файл, предупредить пользователя и спросить что следует сделать.

    В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах. Однако следует учитывать, что программы или модули, построенные на этом методе, выдают также большое количество предупреждений (в некоторых режимах работы), что делает пользователя мало восприимчивым ко всем предупреждениям. В последнее время эта проблема ещё более ухудшилась, так как стало появляться всё больше не вредоносных программ, модифицирующих другие exe-файлы, несмотря на существующую проблему ошибочных предупреждений.

  • Методы обнаружения вирусовМетод обнаружения при помощи эмуляции
Некоторые про...

    5 слайд

    Методы обнаружения вирусов
    Метод обнаружения при помощи эмуляции
    Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой вызываемой на исполнение программы перед тем как передать ей управление. Если программа использует самоизменяющийся код или проявляет себя как вирус (то есть, например, немедленно начинает искать другие .EXE-файлы), такая программа будет считаться вредоносной, способной заразить другие файлы. Однако этот метод тоже изобилует большим количеством ошибочных предупреждений.


    Метод «Белого списка»
    Вместо того, чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные. Выбрав этот параметр отказа по умолчанию, можно избежать ограничений, характерных для обновления сигнатур вирусов. К тому же, те приложения на компьютере, которые системный администратор не хочет устанавливать, не выполняются, так как их нет в «белом списке». Так как у современных предприятий есть множество надежных приложений, ответственность за ограничения в использовании этой технологии возлагается на системных администраторов и соответствующим образом составленные ими «белые списки» надежных приложений.

  • Классификация антивирусовЕвгений Касперский (российский программист, специали...

    6 слайд

    Классификация антивирусов
    Евгений Касперский (российский программист, специалист по антивирусной защите, один из основателей, ведущих разработчиков и крупнейших акционеров ЗАО «Лаборатория Касперского») использовал следующую классификацию антивирусов в зависимости от их принципа действия:

    Сканеры  — определяют наличие вируса по базе сигнатур, хранящей сигнатуры вирусов. Их эффективность определяется актуальностью вирусной базы.
    Ревизоры — запоминают исходное состояние системных областей диска, каталогов и файлов и сразу после загрузки операционной системы производят сравнение (проверяется контрольная сумма файла).
    Сторожа (мониторы) — отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
    Вакцины — изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым.

    Современные антивирусы сочетают все вышесказанные функции.

    Антивирусы так же можно разделить на:

    продукты для домашних пользователей;
    собственно антивирусы;
    комбинированные продукты (например, к классическому антивирусу добавлен антиспам, файрвол, антируткит и т. д.) ;
    корпоративные продукты;
    серверные антивирусы;
    антивирусы на рабочих станциях («endpoint»).

  • Популярные антивирусные программыКонтрольные вопросы

    7 слайд

    Популярные антивирусные программы
    Контрольные вопросы

  • Меры безопасности 	периодически проверяйте на 	наличие 	вирусов жёсткие диски...

    8 слайд

    Меры безопасности
    периодически проверяйте на наличие вирусов жёсткие диски компьютера;
    вовремя обновляйте антивирусные базы;
    делайте архивные копии на дисках ценной информации;
    не оставляйте в дисководе дискету во время загрузки и перезагрузки, чтобы не заразить компьютер загрузочными вирусами;
    при работе на других компьютерах защищайте свои дискеты и устройства flash-памяти от записи;
    добавьте в Автозагрузку антивирусную программу-сторож;
    принимая электронную почту не вскрывайте вложения, если отправитель вам неизвестен;
    подключаясь к Internet, настройте свой обозреватель, выбрав в главном меню Internet Explorer команду Вид | Свойства обозревателя и, выбрав высокий уровень безопасности;
    чужую дискету, вставив в дисковод, сначала проверьте антивирусной программой.

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Конспект урока.docx

Урок по теме: "Вирусы и средства борьбы с ними"

 

Цели урока:

·         Образовательная: дать знания о видах компьютерных вирусов, путях их распространения, об антивирусных программах и способах их использования на практике.

·         Развивающая: развивать умение составлять конспект, компьютерную грамотность, познавательную активность кадет.

·         Воспитательная: воспитывать внимание, аккуратность, бережливое отношение к компьютерной технике и программному обеспечению.

Обучающиеся  должны знать:

·         Понятие компьютерного вируса.

·         Основные типы компьютерных вирусов.

·         Действие программного вируса.

·         Методы реализации антивирусной защиты.

·         Способы антивирусной защиты.

·         Виды антивирусных программ.

Обучающиеся  должны уметь:

·         Составлять конспект при работе с электронной лекцией.

·         Отвечать на контрольные вопросы по теоретическому материалу.

·         Работать с антивирусной программой.

 

Тип урока: комбинированный (урок объяснения нового материала и закрепления изученного).

Применение компьютерной технологии с целью эффективного изучения новой темы.

Опорный конспект

Вирус — это программа (как ни абсурдно это звучит, но некоторые до сих пор об этом не знают). И, следовательно, вредить она может лишь программно, но никак не аппаратно — страшные сказки о вирусах, убивающих и сводящих с ума пользователей при помощи вывода на экран смертельной цветовой гаммы, были и остаются всего лишь сказками.

Вирус является программой, способной к размножению. Существуют вирусы, которые не занимаются ничем, кроме самораспространения.

Все вирусы можно объединить в следующие основные группы:

Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.

Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.

Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.

·         Макро-вирусы. Когда-то считалось, что текстовые файлы не способны служить разносчиками «инфекции». Но с появлением офисных программ для Windows (таких как WinWord, Excel, Access и других) положение резко изменилось. Дело в том, что фирма Microsoft реализовала в них довольно прогрессивную идею программирования макрокоманд, когда допускается возможность присвоить какой-либо клавише не только ту или иную последовательность символов (именно так понимается макрос, например, в текстовом редакторе Лексикон), но и вызов достаточно сложной программы, написанной на встроенном БЕИСИКо-подобном языке программирования. С одной стороны, это существенно увеличило потенциальные возможности программ, позволяя наращивать их практически любыми новыми функциями, а с другой - породило возможность создавать на этом встроенном языке вирусные программы.

·         «Черви». В некоторых современных версиях архиваторов предусмотрена возможность создания аналога autoexec: можно добавить в архив текстовый файл, содержащий команды, которые будут выполнены сразу после распаковки данного архива. Таким образом, вполне можно создать вирус, написав некую программку, способную дописывать к имеющимся на диске архивам свои копии в виде com-программы и сопровождать их автоматически срабатывающими при разархивации командами запуска такой corn-программы.

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово-загрузочные вирусы.

·         Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов. Однако в последнее время создатели вирусов реализовали идею шифровки тела вируса (чтобы нельзя было деассемблировать такой вирус - превратить его исполняемые коды обратно в исходный листинг с целью изучения его работы и создания «противоядия»).

·         «Стелс» - технология. Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний (то есть переписывает адреса вызова служебных подпрограмм операционной системы на свои). В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре в деассемблере коды вируса исключаются им из рассмотрения.

·         «Логические бомбы». Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.

·         Программы-вандалы. Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается, скажем, на BBS в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске. Подобная история случилась сравнительно недавно, когда форматировщик был «замаскирован» под новую версию популярного архиватора ZIP.

Сетевые вирусы.

·         «Логические бомбы» - скрипты и апплеты. Современные версии браузеров (программ для работы с WWW-страницами) поддерживают возможность размещать на Интернет-страницах небольшие программы, переправляемые пользователю в виде текстового листинга и исполняемые уже на пользовательском компьютере. Такие программы называются скриптами и пишутся на специальном языке программирования JavaScript и на основе VisualBASIC. И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового»: такие «фокусы» уже можно считать настоящим вирусом и привлекать владельцев таких сайтов к предусмотренной за такие деяния ответственности.

·         «Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил. Рядовые пользователи Интернет, впрочем, встречаются с данной проблемой довольно редко, - чаще всего это проблема владельцев серверов и провайдеров. Однако же, если кто-то похитит у вашего провайдера ваши login и пароль входа в Интернет, чтобы воспользоваться ими, денежки будут уходить именно с ВАШЕГО счета...

·         Почтовые вирусы. Сегодня электронная почта приобретает все большую популярность. Но вместе с этим значительно увеличилась и опасность проникновения вирусов через этот удобный канал глобального распространения. (Еще большую опасность, кстати, представляет собой популярный чат-клиент ISQ или, в просторечном наименовании, «аська».) Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» (частенько очень хитро «замаскированную»: файл имеет, например, вид <имя>.jpg .exe, где перед завершающим и определяющим тип «исполняемая программа» указанием «.ехе» записано большое число пробелов; Windows отображает для таких длинных имен только начало, пользователь воспринимает присланное как обычный файл с JPEG-картинкой и активизирует его клавишей Enter или двойным щелчком мыши для просмотра, тем самым запуская программу). Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений. Впрочем, сегодня Outlook Express позволяет принимать письма в формате HTML, в том числе содержащие скрипты и обращения к серверным программным компонентам, причем с возможностью автозапуска скрипта в момент просмотра полученного письма, так что налицо еще одна потенциальная «лазейка» для вирусописателей.

Вирусы делятся также на резидентные и нерезидентные — первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.

Всего на сегодняшний день существуют тысячи вирусов, но только в нескольких десятках из них реализованы оригинальные идеи, остальные являются лишь "вариациями на тему".

Средства защиты от вирусов подразделяются на такие группы, как детекторы, фаги, ревизоры, сторожа и вакцины.

Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист- «вирусолог».

Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Современные версии полифагов, как правило, обладают возможностью проведения эвристического анализа файлов — они исследуют файлы на предмет наличия кода, характерного для вируса (внедрения части этой программы в другую, шифрования кода и т.п.).

Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора.

Сторожа. Резидентные программы, постоянно находящиеся в памяти компьютера и контролирующие все операции (не пользуются особой популярностью главным образом из-за большого количества ложных срабатываний, которые в отдельных случаях способны если не парализовать, то уж наверняка серьезно застопорить работу).

Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле ничтожно мало).

Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, «лучшего», антивируса крайне ошибочен.

Практическая работа №

 

Вопросы электронного теста:

1. Что такое компьютерный вирус?

1) Прикладная программа.
2) Системная программа.
3) Программа, выполняющая на компьютере несанкционированные действия.
4) База данных.

2. Основные типы компьютерных вирусов:

1) Аппаратные, программные, загрузочные .
2) Программные, загрузочные, макровирусы.
3) Файловые, программные, макровирусы.

3. Этапы действия программного вируса:

1) Размножение, вирусная атака.
2) Запись в файл, размножение.
3) Запись в файл, размножение, уничтожение программы.

4. В чем заключается размножение программного вируса?

1) Программа-вирус один раз копируется в теле другой программы.
2) Вирусный код неоднократно копируется в теле другой программы.

5. Что называется вирусной атакой?

1) Неоднократное копирование кода вируса в код программы.
2) Отключение компьютера в результате попадания вируса.
3) Нарушение работы программы, уничтожение данных, форматирование жесткого диска.

6. Какие существуют методы реализации антивирусной защиты?

1) Аппаратные и программные.
2) Программные, аппаратные и организационные.
3) Только программные.

7. Какие существуют основные средства защиты?

1) Резервное копирование наиболее ценных данных.
2) Аппаратные средства.
3) Программные средства.

8. Какие существуют вспомогательные средства защиты?

1) Аппаратные средства.
2) Программные средства.
3) Аппаратные средства и антивирусные программы.

9. На чем основано действие антивирусной программы?

1) На ожидании начала вирусной атаки.
2) На сравнении программных кодов с известными вирусами.
3) На удалении зараженных файлов.

10. Какие программы относятся к антивирусным

1) AVP, DrWeb, Norton AntiVirus.
2) MS-DOS, MS Word, AVP.
3) MS Word, MS Excel, Norton Commander.

Критерии оценки теста:

·         9-10 правильных ответов – “5”

·         7-8 правильных ответов – “4”

·         5-6 правильных ответов – “3”

·         меньше 5 – “2”

 

Домашнее задание: п.

Создайте структурную схему существующих на сегодняшний день вирусов, используя справочный материал к уроку «Вирусы и средства борьбы с ними»

Виды компьютерных вирусов

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Урок по теме "Компьютерные вирусы и антивирусные программы""

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 651 908 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 19.10.2015 3041
    • ZIP 1.5 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Фомина Ольга Викторовна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Фомина Ольга Викторовна
    Фомина Ольга Викторовна
    • На сайте: 8 лет и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 7203
    • Всего материалов: 3

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Методист-разработчик онлайн-курсов

Методист-разработчик онлайн-курсов

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 118 человек из 42 регионов

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Этот курс уже прошли 20 человек

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 48 человек из 21 региона
  • Этот курс уже прошли 148 человек

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Мини-курс

Вероятность и статистика в рамках обновленного ФГОС

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Основы профессиональной деятельности эксперта в области индивидуального консультирования

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Оказание первой помощи

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 716 человек из 76 регионов
  • Этот курс уже прошли 1 237 человек