Антивірусні та антишпигунські програми, налаштування їхніх основних параметрів
За навчальною програмою 2017 року
Урок 9
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.
Засоби боротьби зі�шкідливими програмами
Для захисту даних і пристроїв комп’ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва – антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм.
Сучасні антивірусні програми – це комплексні програми, що мають набір модулів для захисту від різних загроз.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Одними з найпопулярніших комерційних анти-вірусних програм є:
ESET NOD 32
Kaspersky Internet Security
BitDefender тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Майже не поступаються їм за ефективністю безкоштовні програми:
Avast Free Antivirus
360 Total Security
Avira Free Antivirus
Panda Free Antivirus та інші
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Наприклад, Українська антивірусна лабораторія (zillya.ua) пропонує кілька варіантів свого антивірусу Zillya!
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі:
дані про які потрапляють в оперативну пам’ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;
За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Крім комплексних програм, розробники антивірусного ПЗ зазвичай пропонують окремі програми для швидкого сканування комп’ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файлу. Ці програми називають сканерами.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Для роботи з антивірусними сканерами не потрібна інсталяція. Достатньо скачати файл програми із сайту розробників і запустити на виконання, наприклад:
ZillyaScanner_ua.exe
Автономний модуль Microsoft Defender
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Якщо комплексну антивірусну програму встановлено на вашому комп’ютері, то під час увімкнення ПК вона буде однією з перших автоматично завантажуватися в оперативну пам’ять комп’ютера і виконувати операції з перевірки наявності шкідливих програм і блокування їх дій.
При цьому в Області сповіщень з’явиться значок цієї програми.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
В останніх версіях операційної системи Windows програма антивірусного захисту Windows Defender (англ. defender – захисник) входить до складу ОС, і перевірка системи на ураження шкідливими програмами здійснюється автоматично з певною періодичністю.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Користувач може:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Для цього потрібно відкрити вікно Безпека у Windows
Пуск ⇒ Настройки ⇒ Конфіденційність і безпека⇒ Безпека у Windows
1
2
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Обрати
Відкрити службу «Безпека у Windows»
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Вікно Безпека у Windows
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Змінення налаштувань параметрів захисту від вірусів і загроз здійснюється на вкладці Настройки захисту від вірусів і загроз
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Що відкривається після вибору посилання Керування параметрами.
1
2
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Використовуючи елементи керування цієї вкладки, можна вимкнути або увімкнути:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Також можна перейти до змінення налаштувань доступу до певних папок на вашому комп’ютері, збереження критично важливих копій даних у хмарному сервісі OneDrive, додати або видалити дозволи на використання певних програм (файлів), змінити характер сповіщень про виявлені загрози.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Після вибору посилання Параметри сканування можна:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Засоби боротьби зі�шкідливими програмами
Продовження…
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Профілактика ураження�шкідливими програмами
Щоб запобігти ураженню комп’ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:
використовуйте ліцензійне програмне забезпечення;
установіть комплексну антивірусну програму;
регулярно здійснюйте повну перевірку комп'ютера на наявність вірусів;
постійно оновлюйте антивірусні бази;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Профілактика ураження�шкідливими програмами
Продовження…
регулярно проводьте резервне копіювання найбільш цінних даних;
перед використанням перевіряйте всі змінні носії, отримані зі сторонніх джерел, антивірусною програмою;
не відкривайте вкладені до листів електронної пошти файли, якщо вони прийшли від невідомого кореспондента;
обмежте коло користувачів вашого комп'ютера, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Чи знаєте ви, що...
Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користувача, були розроблені у процесі вдосконалення теорії розробки автоматичних пристроїв (теорія автоматів) у 1950–1970-х роках.
На початку 1970-х років створювалися експериментальні зразки подібних комп’ютерних програм.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Чи знаєте ви, що...
Однією з перших програм такого типу стала програма, що з’явилася в американській військовій комп’ютерній мережі APRANet. Вона отримала назву Creeper і могла самостійно поширюватися мережею, створювати свою копію на іншому комп’ютері та виводити на монітор повідомлення
I’М THE CREEPER: CATCH ME IF YOU CAN
Я рептилія: зловіть мене, якщо зможете
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Чи знаєте ви, що...
Водночас ця програма та інші аналогічні програми того часу наприклад,
Animal
Xerox worm
Не завдавали шкоди, а лише доводили правильність теорії розробки комп'ютерних програм, здатних до саморозмноження й автоматичного виконання певних дій.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Чи знаєте ви, що...
Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми:
Virus 1
Virus 2
Virus 3
Elk Cloner
Розроблені для персональних комп'ютерів Apple II.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Чи знаєте ви, що...
Програма Elk Cloner розмножувалася шляхом запису своєї копії в початкові сектори дискет, які були на той час основним носієм даних для ПК. Її шкідливі дії зводилися до:
Перевертання зображення на екрані монітора
Мерехтіння тексту
Виведення різноманітних повідомлень тощо
Приблизно в цей час за цим видом шкідливих програм закріпилася назва – комп’ютерні віруси.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Дайте відповіді на запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Домашнє завдання
Проаналізувати
§ 1.4, с. 38-43
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Працюємо за комп’ютером
Сторінка
41-42
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Дякую за увагу!
За навчальною програмою 2017 року
Урок 9
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.