Шкідливе програмне забезпечення та боротьба з ним
За навчальною програмою 2017 року
Урок 5
Інформатика 9
teach-inf.com.ua
за підручником
Бондаренко О.О. та ін.
Шкідливі програми та захист комп’ютера
Відтоді, як комп’ютер з наукових лабораторій вийшов у широкий світ, пройшло багато років. Комп’ютер став доступним кожному. Але, на жаль, не всі люди використовують його з добрими намірами, що спричинило появу різних шкідливих програм.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
Шкідливі програми, залежно від мети зловмисника, можуть мати різне призначення, а для їх проникнення на комп’ютер та маскування застосовуються різноманітні технології.
Технологія
Віруси
Мережеві хробаки
Троянські програми
Інші
Мета
Віддалене курування
Вандалізм
Шпигунство
Показ реклами тощо
Шкідливі програми
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
Існують програми, які дозволяють віддалено керувати комп’ютером і, завдяки цьому, використовувати його без відома власника для своїх потреб (розсилання спаму, проведення атак на інші комп’ютери тощо). Такий комп’ютер іноді називають зомбі.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
Для створення (майнингу, від англ. mining — видобування) криптовалюти (наприклад, біткоїнів) потрібно виконувати багато комп’ютерних обчислень.
Якщо на комп’ютер потрапила шкідлива програма-криптомайнер, то вона може запускатися і виконувати обчислення, наприклад, тоді, коли на комп’ютері ніхто не працює. Комп’ютер працюватиме доволі інтенсивно, споживаючи, без відома власника чи власниці, багато електроенергії.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
Людина, яка має контроль над багатьма комп’ютерами, може організувати атаку на відмову в обслуговуванні (DoS-атака, від англ. Denial-of-service — відмова в обслуговуванні), за якої багато комп’ютерів — так званий ботнет — одночасно звертаються до атакованої системи (наприклад, до сайту установи),
надсилаючи безліч запитів, яких вона не встигає опрацьовувати. Корисні запити «губляться» в потоці і можуть залишитися невиконаними.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
Програми-вандали мають на меті пошкодити дані, що зберігаються на комп’ютері, або встановлені на ньому корисні програми.
Якщо зловмисник, отримавши доступ (можливо, через мережу) встановить на комп’ютер шпигунську програму, він може заволодіти секретною інформацією і спричинити неприємні наслідки.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
«Клавіатурний шпигун» (англ. keylogger, від key — клавіша і logger — реєструвальний пристрій) — це програма або пристрій, що реєструє всі натиснення клавіш на клавіатурі комп’ютера, зберігаючи зібрані дані у файлі або надсилаючи власнику через мережу.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Класифікація загроз
Програма «Клавіатурний шпигун» корисна, якщо потрібно забезпечити посилений контроль за використанням комп’ютера. А зловмисник завдяки їй може отримати дані, які вводилися з клавіатури.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Антишпигунські програми
Для усунення із системи шпигунської програми її потрібно спочатку виявити. Для цього застосовують так звані антишпигунські програми (англ. antispy ware). Такі програми перевіряють різні місця в ОС та застосунках, де можуть «переховуватись» небажані програми.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Антишпигунські програми
Власницька (є обмежена безплатна версія) програма SpyHunter дозволяє знаходити й видаляти шпигунські та інші шкідливі програми.
Багато антивірусів мають антишпигунські компоненти.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Надійне видалення даних
Іноді конфіденційна інформація може потрапити до інших осіб без зловмисних зусиль з їхнього боку. Розглянемо можливі варіанти.
Перед продажем ноутбука з нього видалили папки із власними документами і фотографіями. Проте під час видалення файлу засобами ОС записані в ньому дані залишилися на диску і їх можна відновити за допомогою спеціальних програм.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Надійне видалення даних
Уникнути описаної у прикладі проблеми допоможе застосування програми для надійного видалення даних.
Відповідні засоби має, наприклад, розглянутий раніше архіватор PeaZip.
1
2
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Надійне видалення даних
Швидке видалення не відрізняється від видалення засобами ОС і не зачіпає записаних у файлі даних.
Видалення з затиранням нулями передбачає перезапис місця на носії, зайнятого файлом, послідовністю нулів.
Під час надійного видалення файлу на зайняте ним місце декілька разів поспіль записуються випадкові дані. Такий спосіб видалення даних потребує виконання багатьох операцій запису на носій, що зменшує його термін служби.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Питання для самоперевірки
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Розгадайте ребус
Безпека
«Ребуси українською» © rebus1.com
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Домашнє завдання
Проаналізувати
§ 4, с. 25-27
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Працюємо за комп’ютером
Сторінка
27
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 4
Дякую за увагу!
За навчальною програмою 2017 року
Урок 5
Інформатика 9
teach-inf.com.ua
за підручником
Бондаренко О.О. та ін.