1 of 25

Захист даних.� Шкідливі програми, їх типи, принципи дії і боротьба з ними

9 клас Урок 6

2 of 25

Повторюємо

3 of 25

Захист даних

Захист даних (англ. Data protection) — сукупність методів і засобів, які забезпечують цілісність, конфіденційність і доступність даних в умовах впливу загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

4 of 25

Захист даних

  • Шкідлива програма — це спеціально розроблена програма для пошкодження і знищення файлів даних і програмного забезпечення, викрадення особистих даних і коштів користувача.
  • Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

5 of 25

Історична довідка

Вважають, що ідея створення комп’ютерних вірусів належить письменнику-фантасту Т. Дж. Райну, який в одній зі своїх книжок, що вийшла у США в 1977 р., описав епідемію, яка за короткий час охопила майже 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, що передавався від одного комп’ютера до іншого, потрапляв у їх операційні системи і виводив комп’ютери з-під контролю людини. Коли вийшла книжка Т.Дж.Райна, описані в ній факти здавалися фантастикою і мало хто міг передбачити, що вже наприкінці 1980-х років проблема комп’ютерних вірусів стане реальністю, що призведе до неабияких соціальних і матеріальних втрат.

6 of 25

Захист даних

Шляхи потрапляння шкідливих програм у комп’ютер:

  • під виглядом ігрових та інших програм, завантажених з мережі Інтернет
  • під час перегляду веб-сторінок;
  • електронною поштою;
  • у процесі копіювання файлів з носіїв, які до цього використовувалися на заражених комп’ютерах.

7 of 25

Типи шкідливих програм

  • Шкідливі програми, що здатні до самокопіювання та вбудовування в код інших програм, системні ділянки пам’яті чи завантажувальні сектори, а також до поширення своїх копій різними каналами зв’язку

Шкідливі програми

Комп’ютерні віруси

Шпигунські програми

Хакерські утиліти

8 of 25

Типи шкідливих програм

  • Потрапляють зазвичай через мережу. Їхнє призначення — слідкувати за діями, що виконуються на комп’ютері: відправляти на сайт хакерів установлені коди, паролі входження у платіжні системи, розсилати рекламні листи за рахунок користувача. Ці програми також можуть порушувати нормальну роботу комп’ютера. До них належать троянські коні (трояни) і хробаки.

Шкідливі програми

Комп’ютерні віруси

Шпигунські програми

Хакерські утиліти

9 of 25

Типи шкідливих програм

  • Завдають шкоди з віддалених комп’ютерів. Можуть слугувати програмами для автоматизації формування вірусів, трояських програм і хробаків. Це програмні бібліотеки, утиліти, які приховують код «хворих» файлів від перевірки антивірусом (шифрувальники файлів)

Шкідливі програми

Комп’ютерні віруси

Шпигунські програми

Хакерські утиліти

10 of 25

Особливості деяких відомих комп’ютерних вірусів

  • Файлові віруси — під час поширення своїх копій обов’язково змінюють вміст виконуваних файлів. У більшості випадків вміст файлів, атакованих вірусом, повністю або частково втрачається.
  • Скриптові віруси — вимагають наявності однієї зі скриптових мов (Javascript, VBScript) для самостійного проникнення в неінфіковані скрипти. Віруси цього типу вражають або вихідний код програми, або її компоненти (OBJ-, LIB-, DCU-файли), а також VCL- і ActiveX-компоненти.

11 of 25

Особливості деяких відомих комп’ютерних вірусів

  • Стелс-віруси — повністю або частково приховують присутність у системі шляхом перехоплення запитів операційної системи на читання/записування додаткової інформації про заражені об’єкти.
  • Завантажувальні віруси — розміщуються у виконуваних файлах (exe, com, sys, dll) операційної системи й активізуються під час завантаження. Вони часто розміщуються у файлах документів, у яких застосовуються макроси. Тому руйнують не лише додатки, але й файли.

12 of 25

Особливості деяких відомих комп’ютерних вірусів

  • Закладка (програмна закладка) — приховано впроваджена в захищену систему програма або навмисно змінений фрагмент програми, що дозволяє здійснити несанкціонований доступ до ресурсів системи на основі зміни властивостей системи захисту. Часто виконує роль перехоплювача паролів, трафіку, а також провідника для комп’ютерних вірусів. Закладку неможливо виявити за допомогою стандартних антивірусних засобів — тільки спеціальними тестовими програмами.

13 of 25

Особливості деяких відомих комп’ютерних вірусів

  • Бекдор, backdoor (від англ. Back door — чорний хід, задні двері) — дефект алгоритму, який навмисно вбудовується в нього розробником і дозволяє отримати таємний доступ до даних або віддаленого управління комп’ютером.
  • Дропер (англ. Dropper — бомбоскидач) — сімейство шкідливих програм (зазвичай трояни), скерованих на несанкціоноване та приховане від користувача встановлення на комп’ютер інших шкідливих програм, які містяться в самому тілі дропера або завантажуються мережею.

14 of 25

Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya.ua

15 of 25

Інформаційна сторінка

Троянська програма SURPRISE («Сюрприз») була написана мовою Бейсик і видаляла вміст поточного диска, а потім виводила на екран повідомлення «Surprise!».

Унаслідок дії троянської програми, написаної в 1989 році американським студентом Робертом Морісом і запущеної ним в Інтернет, були заражені і виведені з ладу тисячі комп’ютерів, у тому числі ті, що належать Міністерству оборони США. Автор програми був засуджений до трьох місяців в’язниці і штрафу в 270 тис. доларів.

16 of 25

Запобігання зараженню вірусами

  • Користуйтеся паролями.
  • Не користуйтеся піратськими копіями програмного забезпечення.
  • Регулярно оновлюйте програмне забезпечення.
  • Не запускайте на виконання невідомі програми.
  • Не відкривайте файли, не перевірені на наявність вірусів.
  • Встановлюйте програму захисту від вірусів, що постійно оновлює свою базу знань.

17 of 25

Антивірусні програми

До популярних комерційних антивірусних програм належать ESET NOD 32, BitDefender, Kaspersky Internet Security тощо.

18 of 25

Антивірусні програми

Майже не поступаються їм за ефективністю безкоштовні програми: 360 Total Security, Panda Free Antivirus, Avast Free Antivirus, Avira Free Antivirus та ін.

19 of 25

Запитаннядля перевірки знань

  • Що розуміють під захистом даних?
  • Які є типи шкідливих програм?
  • Наведіть приклади комп’ютерних вірусів.
  • Чим відрізняються віруси від шпигунських програм?
  • Яких правил слід дотримуватися для забезпечення комп’ютерної безпеки?
  • Чим відрізняється експрес-сканування від повного сканування?

20 of 25

Робота за комп'ютером

21 of 25

Робота за комп'ютером

Вправа 1.

Визначте, яка антивірусна програма встановлена на вашому комп’ютері. Визначте дату останнього оновлення антивірусної програми та дату останньої перевірки комп’ютера антивірусною програмою.

За допомогою контекстного меню або вікна антивірусної програми перевірте на віруси один із файлів (папок). Зробіть скріншот екрана та збережіть у документі.

22 of 25

Вправа2.

Знайдіть відомості в Інтернеті та складіть список з 10 найбільш небезпечних комп’ютерних вірусів. Визначте, з якою метою вони були створені.

Подайте знайдені відомості в текстовому документі у зручному вигляді.

Робота за комп'ютером

23 of 25

Додаткове завдання

Підготуйте реферат на одну із запропонованих тем: «Сучасні засоби антивірусного захисту»;

«Що можуть і що не можуть комп’ютерні віруси?»;

«Міфи та реальність про комп’ютерні віруси»;

«Історія комп’ютерних вірусів».

24 of 25

Інтерактивна вправа

25 of 25

Ребуси