1 of 21

Шкідливе програмне забезпечення та боротьба з ним

За навчальною програмою 2017 року

Урок 8

Інформатика 9

teach-inf.com.ua

за підручником

Ривкінд Й.Я. та ін.

2 of 21

Шкідливі програми,�їх види та принципи дії

Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно:

  • швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

3 of 21

Шкідливі програми,�їх види та принципи дії

  • автоматичне виконання деструктивних дій:
  • знищення даних шляхом видалення файлів певних типів або форматування дисків;
  • внесення змін у файли, зміна структури розміщення файлів на диску;
  • блокування даних користувача шляхом їх перекодування з метою подальшого вимагання коштів для відновлення доступу;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

4 of 21

Шкідливі програми,�їх види та принципи дії

Автоматичне виконання деструктивних дій (Продовження… ):

  • зміна або повне видалення даних з постійної пам’яті комп’ютера;
  • зниження швидкодії комп’ютера, наприклад, за рахунок заповнення оперативної пам’яті своїми копіями;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

5 of 21

Шкідливі програми,�їх види та принципи дії

Автоматичне виконання деструктивних дій (Продовження… ):

  • постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження дедалі більше нових об’єктів;

Резидент (лат. residens – той, що си-

дить) – іноземець, що постійно проживає в якійсь державі.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

6 of 21

Шкідливі програми,�їх види та принципи дії

Автоматичне виконання деструктивних дій (Продовження… ):

  • примусове перезавантаження операційної системи;
  • блокування запуску певних програм;
  • збирання і пересилання копії даних комп’ютерними мережами (шпигунство), наприклад, пересилання кодів доступу до секретних даних;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

7 of 21

Шкідливі програми,�їх види та принципи дії

Автоматичне виконання деструктивних дій (Продовження… ):

  • використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
  • виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

8 of 21

Шкідливі програми,�їх види та принципи дії

За рівнем небезпечності дій шкідливі програми розподіляють на:

Безпечні

Небезпечні

Дуже небезпечні

проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;

призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;

знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

9 of 21

Шкідливі програми,�їх види та принципи дії

За принципами розповсюдження та функціонування шкідливі програми розподіляють на:

Комп'ютер-ні віруси

Хробаки (черв'яки) комп'ютер-них мереж

Троянські програми

Рекламні модулі, або Adware

Інші

дискові (завантажувальні) віруси

файлові віруси

Руткіти

Експлойти

Бекдори

Заванта-жувачі

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

10 of 21

Шкідливі програми,�їх види та принципи дії

Комп’ютерні віруси – програми, здатні саморо-змножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері. Серед них виділяють:

Дискові (завантажувальні) віруси – розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

11 of 21

Шкідливі програми,�їх види та принципи дії

Файлові віруси – розміщують свої копії у складі файлів різного типу. Зазвичай це файли готових до виконання програм із розширенням імені:

.ехе

.com

Однак існують так звані макровіруси, що уражують, наприклад, файли:

Текстових документів

Електрон-них таблиць

Баз даних

тощо

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

12 of 21

Шкідливі програми,�їх види та принципи дії

З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами.

Хробаки (черв’яки) комп’ютерних мереж – пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

13 of 21

Шкідливі програми,�їх види та принципи дії

Троянські програми – програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами або на змінному носії.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

14 of 21

Шкідливі програми,�їх види та принципи дії

Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються в браузер користувача для показу реклами під час перегляду вебсторінок.

Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті.

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

15 of 21

Шкідливі програми,�їх види та принципи дії

Значна частина шкідливих програм виконуються:

Пасивна фаза

Активну фазу

У початкові періоди зараження не виконує деструктивних дій, а лише розмножується

Через певний час, у визначений день або за командою з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

16 of 21

Шкідливі програми,�їх види та принципи дії

Приблизний розподіл кількості загроз, які створювали шкідливі програми на середину 2021 року за даними сайту Zillya (zillya.ua), подано на малюнку:

Діаграма розповсюдженості шкідливих програм

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

17 of 21

Дайте відповіді на запитання

  1. Які дії характерні для шкідливих програм?
  1. На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів?
  1. На які види поділяються шкідливі програми за принципами розповсюдження і функціонування? Які дії характерні для кожного з видів?

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

18 of 21

Розгадайте ребус

Вірус

«Ребуси українською» © rebus1.com

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

19 of 21

Домашнє завдання

Проаналізувати

§ 1.4, с. 36-38

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

20 of 21

Працюємо за комп’ютером

Сторінка

43

© Вивчаємо інформатику teach-inf.com.ua

Розділ 1

§ 1.4

21 of 21

Дякую за увагу!

За навчальною програмою 2017 року

Урок 8

Інформатика 9

teach-inf.com.ua

за підручником

Ривкінд Й.Я. та ін.