1 of 34

Антивірусні та антишпигунські програми, налаштування їхніх основних параметрів

За навчальною програмою 2017 року

Урок 9

Інформатика 9

teach-inf.com.ua

за підручником

Ривкінд Й.Я. та ін.

2 of 34

Засоби боротьби зі�шкідливими програмами

Для захисту даних і пристроїв комп’ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва  антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм.

Сучасні антивірусні програми – це комплексні програми, що мають набір модулів для захисту від різних загроз.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

3 of 34

Засоби боротьби зі�шкідливими програмами

Одними з найпопулярніших комерційних анти-вірусних програм є:

ESET NOD 32

Kaspersky Internet Security

BitDefender тощо

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

4 of 34

Засоби боротьби зі�шкідливими програмами

Майже не поступаються їм за ефективністю безкоштовні програми:

Avast Free Antivirus

360 Total Security

Avira Free Antivirus

Panda Free Antivirus та інші

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

5 of 34

Засоби боротьби зі�шкідливими програмами

Наприклад, Українська антивірусна лабораторія (zillya.ua) пропонує кілька варіантів свого антивірусу Zillya!

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

6 of 34

Засоби боротьби зі�шкідливими програмами

Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі:

  • файловий монітор (вартовий) — постійно (резидентно) міститься в оперативній пам’яті комп’ютера з моменту запуску антивірусної програми і перевіряє всі файли і диски,
  • поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи антивірусної програми.

дані про які потрапляють в оперативну пам’ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;

За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

7 of 34

Засоби боротьби зі�шкідливими програмами

Продовження…

  • поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих поштових адрес або із сайтів, що надсилають спам;
  • USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм;
  • евристичний аналізатор — проводить евристичний аналіз – пошук нових шкідливих програм за їх стандартними діями або фрагментами коду;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

8 of 34

Засоби боротьби зі�шкідливими програмами

Продовження…

  • мережевий екран (брандмауер) — забезпечує виконання встановлених для програм комп’ютера правил доступу до мережі, блокує за потреби підозрілі з’єднання, відстежує надсилання програмами даних у мережі;
  • антифішинг (англ. phishing від fishing — риболовля) — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до
  • його рахунків;
  • антиспам (англ. spam — нав'язлива реклама) — блокує проникнення рекламних повідомлень на комп’ютер користувача;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

9 of 34

Засоби боротьби зі�шкідливими програмами

Продовження…

  • батьківський контроль — надає батькам можливість здійснювати контроль за роботою дитини в комп’ютерній мережі;
  • файл-шредер (англ. shredder — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

10 of 34

Засоби боротьби зі�шкідливими програмами

Крім комплексних програм, розробники антивірусного ПЗ зазвичай пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файлу. Ці програми називають сканерами.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

11 of 34

Засоби боротьби зі�шкідливими програмами

Для роботи з антивірусними сканерами не потрібна інсталяція. Достатньо скачати файл програми із сайту розробників і запустити на виконання, наприклад:

ZillyaScanner_ua.exe

Автономний модуль Microsoft Defender

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

12 of 34

Засоби боротьби зі�шкідливими програмами

Якщо комплексну антивірусну програму встановлено на вашому комп’ютері, то під час увімкнення ПК вона буде однією з перших автоматично завантажуватися в оперативну пам’ять комп’ютера і виконувати операції з перевірки наявності шкідливих програм і блокування їх дій.

При цьому в Області сповіщень з’явиться значок цієї програми.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

13 of 34

Засоби боротьби зі�шкідливими програмами

В останніх версіях операційної системи Windows програма антивірусного захисту Windows Defender (англ. defender – захисник) входить до складу ОС, і перевірка системи на ураження шкідливими програмами здійснюється автоматично з певною періодичністю.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

14 of 34

Засоби боротьби зі�шкідливими програмами

Користувач може:

  • увімкнути або призупинити запуск програми,
  • змінити налаштування цієї програми,
  • здійснити додатково швидку або повну перевірку комп’ютера,
  • оновити систему захисту (оновити антивірусні бази – сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними) тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

15 of 34

Засоби боротьби зі�шкідливими програмами

Для цього потрібно відкрити вікно Безпека у Windows

Пуск Настройки Конфіденційність і безпека Безпека у Windows

1

2

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

16 of 34

Засоби боротьби зі�шкідливими програмами

Обрати

Відкрити службу «Безпека у Windows»

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

17 of 34

Засоби боротьби зі�шкідливими програмами

Вікно Безпека у Windows

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

18 of 34

Засоби боротьби зі�шкідливими програмами

Змінення налаштувань параметрів захисту від вірусів і загроз здійснюється на вкладці Настройки захисту від вірусів і загроз

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

19 of 34

Засоби боротьби зі�шкідливими програмами

Що відкривається після вибору посилання Керування параметрами.

1

2

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

20 of 34

Засоби боротьби зі�шкідливими програмами

Використовуючи елементи керування цієї вкладки, можна вимкнути або увімкнути:

  • захист у реальному часі;
  • захист у хмарі;
  • автоматичне надсилання зразків;
  • захист від підробок.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

21 of 34

Засоби боротьби зі�шкідливими програмами

Також можна перейти до змінення налаштувань доступу до певних папок на вашому комп’ютері, збереження критично важливих копій даних у хмарному сервісі OneDrive, додати або видалити дозволи на використання певних програм (файлів), змінити характер сповіщень про виявлені загрози.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

22 of 34

Засоби боротьби зі�шкідливими програмами

Після вибору посилання Параметри сканування можна:

  • розпочати вибором відповідного перемикача та кнопки Сканувати зараз один з видів перевірки комп’ютера на наявність загроз (опис особливостей перевірки подано біля відповідних перемикачів);

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

23 of 34

Засоби боротьби зі�шкідливими програмами

Продовження…

  • переглянути короткий звіт про результати попередньої перевірки;
  • переглянути журнал загроз, у якому відображено, які були загрози і які дії здійснила програма для їх знешкодження;
  • переглянути, які дозволи надав користувач на використання програм, позначених антивірусною програмою як потенційно небезпечні тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

24 of 34

Профілактика ураження�шкідливими програмами

Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:

використовуйте ліцензійне програмне забезпечення;

установіть комплексну антивірусну програму;

регулярно здійснюйте повну перевірку комп'ютера на наявність вірусів;

постійно оновлюйте антивірусні бази;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

25 of 34

Профілактика ураження�шкідливими програмами

Продовження…

регулярно проводьте резервне копіювання найбільш цінних даних;

перед використанням перевіряйте всі змінні носії, отримані зі сторонніх джерел, антивірусною програмою;

не відкривайте вкладені до листів електронної пошти файли, якщо вони прийшли від невідомого кореспондента;

обмежте коло користувачів вашого комп'ютера, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

26 of 34

Чи знаєте ви, що...

Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користувача, були розроблені у процесі вдосконалення теорії розробки автоматичних пристроїв (теорія автоматів) у 1950–1970-х роках.

На початку 1970-х років створювалися експериментальні зразки подібних комп’ютерних програм.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

27 of 34

Чи знаєте ви, що...

Однією з перших програм такого типу стала програма, що з’явилася в американській військовій комп’ютерній мережі APRANet. Вона отримала назву Creeper і могла самостійно поширюватися мережею, створювати свою копію на іншому комп’ютері та виводити на монітор повідомлення

I’М THE CREEPER: CATCH ME IF YOU CAN

Я рептилія: зловіть мене, якщо зможете

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

28 of 34

Чи знаєте ви, що...

Водночас ця програма та інші аналогічні програми того часу наприклад,

Animal

Xerox worm

Не завдавали шкоди, а лише доводили правильність теорії розробки комп'ютерних програм, здатних до саморозмноження й автоматичного виконання певних дій.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

29 of 34

Чи знаєте ви, що...

Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми:

Virus 1

Virus 2

Virus 3

Elk Cloner

Розроблені для персональних комп'ютерів Apple II.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

30 of 34

Чи знаєте ви, що...

Програма Elk Cloner розмножувалася шляхом запису своєї копії в початкові сектори дискет, які були на той час основним носієм даних для ПК. Її шкідливі дії зводилися до:

Перевертання зображення на екрані монітора

Мерехтіння тексту

Виведення різноманітних повідомлень тощо

Приблизно в цей час за цим видом шкідливих програм закріпилася назва – комп’ютерні віруси.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

31 of 34

Дайте відповіді на запитання

  1. Які модулі можуть входити до складу програм захисту комп’ютера від шкідливих програм? Які дії вони виконують?
  1. Які заходи з профілактики ураження шкідливими комп’ютерними програмами потрібно застосовувати?
  1. Поясніть, чому серед заходів із профілактики ураження вірусом однією з основних вимог є використання ліцензійного програмного забезпечення.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

32 of 34

Домашнє завдання

Проаналізувати

§ 1.4, с. 38-43

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

33 of 34

Працюємо за комп’ютером

Сторінка

41-42

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

34 of 34

Дякую за увагу!

За навчальною програмою 2017 року

Урок 9

Інформатика 9

teach-inf.com.ua

за підручником

Ривкінд Й.Я. та ін.