Шкідливе програмне забезпечення та боротьба з ним

Про матеріал
Шкідливе програмне забезпечення та боротьба з ним.Антишпигунські програми. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.
Зміст слайдів
Номер слайду 1

Шкідливе програмне забезпечення та боротьба з ним. Антишпигунські програми. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення. Вчитель інформатики Котелевська О.І.

Номер слайду 2

Шкідливе програмне забезпечення – це програмне забезпечення, яке перешкоджає роботі комп’ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп’ютерних систем.

Номер слайду 3

Класифікація шкідливого ПЗ за наявністю матеріальної вигоди: ПЗ, що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:хуліганство;•  жарт;•  вандалізм, зокрема на релігійному, національному, політичному ґрунті;•  самоствердження, прагнення довести свою кваліфікацію;ПЗ, що приносять пряму матеріальну вигоду зловмисникові: •  крадіжка конфіденційної інформації, включаючи отримання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток тощо;• отримання контролю над віддаленими комп’ютерними системами з метою розповсюдження спаму з численних комп’ютерів-зомбі;• блокування комп’ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів. У більшості випадків після оплати комп’ютер або не розблоковується, або незабаром блокується вдруге.

Номер слайду 4

До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, трояни, руткіти, логічні бомби, зомбі, “жадібні” програми, захоплювачі паролів, клавіатурні шпигуни, дозвонювачі, шпигунські програмні засоби, шкідливі плаґіни та інше зловмисне програмне забезпечення.

Номер слайду 5

Рекламне програмне забезпечення (Adware) – це програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу. Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.

Номер слайду 6

Руткіт- це програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зломщик встановлює на комп’ютерній системі відразу після отримання прав суперкористувача.

Номер слайду 7

Троянські коні (трояни) – це програми, що містять прихований модуль, не пов’язаний з основним їх призначенням, який здійснює несанкціоновані дії.

Номер слайду 8

Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

Номер слайду 9

Зомбі – це програма, яка приховано під’єднується до інших підключених до Інтернету комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.

Номер слайду 10

“Жадібні” програми (greedy program) - це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм. Безумовно, така атака буде активним втручанням у роботу системи, зокрема процесора, оперативної пам’яті, пристроїв введення-виведення.

Номер слайду 11

Захоплювачі паролів (password grabber)– це спеціально призначені програми для крадіжки паролів. Вони виводять на екран терміналу (один за одним): порожній екран, екран, який з’являється після виникнення проблем із системою або сигналізує про закінчення сеансу роботи. При спробі входу імітується введення імені та пароля, які пересилаються власнику програми-захоплювача, після чого виводиться повідомлення про помилку введення та управління повертається операційній системі.

Номер слайду 12

Клавіатурні шпигуни (Keyloggers) – це шпигунське ПЗ, яке може записувати все, що набирається на клавіатурі, а також красти паролі та конфіденційні дані.

Номер слайду 13

Шпигунський програмний продукт (Spyware)– це ПЗ, який несанкціоновано встановлюється та працює без згоди та контролю з боку користувача. Застосування шпигунських програмних продуктів дозволяє зловмисникові отримати практично повний доступ до комп’ютера користувача та інформації, що на ньому зберігається.

Номер слайду 14

Антишпигун (antispyware) – це спеціальна програма, яка призначена для виявлення несанкціонованих шпигунських модулів (spyware) і шкідливих програм, із подальшим їх видаленням. Таким чином вона запобігає крадіжці особистих даних, ключів, паролів та іншої особистої інформації. Вбудований антишпигун мають багато відомих антивірусів, які діють за простою і відпрацьованою схемою: • є база вірусів, сайтів і шпигунських скриптів, побачили щось підозріле, звірили з базою даних – все погане видалили. Антишпигунські програми працюють дещо інакше. Крім баз даних шпигунський ПЗ, вони використовують евристичні інструменти, що дозволяють виявити шпигунів, яких немає в основній базі даних, тобто потенційні загрози. Приклади: Super Anti. Spyware, Ad-Aware (безкоштовна)

Номер слайду 15

Методи захисту від шкідливих програм. Бажано дотримуватися наступних порад:використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм;використовувати виключно ліцензійне програмне забезпечення (операційна система та додатки);працювати на персональному комп’ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп’ютері;використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори;використовувати антивірусні програмні продукти відомих виробників із автоматичним оновленням баз;використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп’ютера на підставі політик встановлених користувачем;постійно оновлювати програмне забезпечення.

Номер слайду 16

Юридичні аспекти. За створення, використання і розповсюдження шкідливих програм передбачена різна відповідальність, у тому числі й кримінальна, в законодавстві багатьох країн світу. У Кримінальному кодексі України термін “шкідливий програмний засіб” детально не визначений. Але Стаття 361-1 КК України передбачає покарання за “Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку”. Критерії, за якими програмні продукти можуть бути віднесені до категорії “шкідливих програмних засобів” досі ніде чітко не обумовлені. Для того, щоб твердження про шкідливість програмного засобу мало юридичну силу, необхідне проведення програмно-технічної експертизи з дотриманням всіх встановлених чинним законодавством формальностей.

Номер слайду 17

Класифікація шкідливих програм за принципами розповсюдження та функціонування

Номер слайду 18

Методи боротьби з комп’ютерними вірусами. Антивірусні програми до складу операційної системи не входять, їх треба встановлювати окремо. Програми розрізняють за їхнім призначенням. Детектори — виявляють файли, заражені вірусами. Лікарі (фаги) — «лікують» заражені програми або документи, видаляючи із заражених файлів віруси. Ревізори — запам’ятовують стан програм і дисків та порівнюють їх поточний стан із попереднім і повідомляють про виявлені невідповідності. Фільтри — перехоплюють звернення до системи, які використовуються вірусами для розмноження і заподіяння шкоди. Блокувальники — перехоплюють вірусонебезпечні дії (відкриття файла для запису, запис у завантажувальний сектор диску тощо) і повідомляють про це користувача. Сканери — сканують (перевіряють) файли на жорсткому диску і в оперативній пам’яті.Імунізатори — повідомляють користувача та/або перешкоджають зараженню вірусами.

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 2
Оцінки та відгуки
  1. Христич Тетяна Володимирівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
  2. Степенко Людмила Василівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
pptx
Додано
3 листопада 2021
Переглядів
3403
Оцінка розробки
5.0 (2 відгука)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку