Шкідливе програмне забезпечення та боротьба з ним
За навчальною програмою 2017 року
Урок 8
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.
Шкідливі програми,�їх види та принципи дії
Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно:
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Автоматичне виконання деструктивних дій (Продовження… ):
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Автоматичне виконання деструктивних дій (Продовження… ):
Резидент (лат. residens – той, що си-
дить) – іноземець, що постійно проживає в якійсь державі.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Автоматичне виконання деструктивних дій (Продовження… ):
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Автоматичне виконання деструктивних дій (Продовження… ):
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
За рівнем небезпечності дій шкідливі програми розподіляють на:
Безпечні
Небезпечні
Дуже небезпечні
проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;
знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
Комп'ютер-ні віруси
Хробаки (черв'яки) комп'ютер-них мереж
Троянські програми
Рекламні модулі, або Adware
Інші
дискові (завантажувальні) віруси
файлові віруси
Руткіти
Експлойти
Бекдори
Заванта-жувачі
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Комп’ютерні віруси – програми, здатні саморо-змножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері. Серед них виділяють:
Дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Файлові віруси – розміщують свої копії у складі файлів різного типу. Зазвичай це файли готових до виконання програм із розширенням імені:
.ехе
.com
Однак існують так звані макровіруси, що уражують, наприклад, файли:
Текстових документів
Електрон-них таблиць
Баз даних
тощо
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами.
Хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок.
Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті.
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Значна частина шкідливих програм виконуються:
Пасивна фаза
Активну фазу
У початкові періоди зараження не виконує деструктивних дій, а лише розмножується
Через певний час, у визначений день або за командою з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Шкідливі програми,�їх види та принципи дії
Приблизний розподіл кількості загроз, які створювали шкідливі програми на середину 2021 року за даними сайту Zillya (zillya.ua), подано на малюнку:
Діаграма розповсюдженості шкідливих програм
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Дайте відповіді на запитання
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Розгадайте ребус
Вірус
«Ребуси українською» © rebus1.com
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Домашнє завдання
Проаналізувати
§ 1.4, с. 36-38
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Працюємо за комп’ютером
Сторінка
43
© Вивчаємо інформатику teach-inf.com.ua
Розділ 1
§ 1.4
Дякую за увагу!
За навчальною програмою 2017 року
Урок 8
Інформатика 9
teach-inf.com.ua
за підручником
Ривкінд Й.Я. та ін.