Інтегрований урок " Віруси біологічні та комп'ютерні"

Про матеріал
Розширити та систематизувати знання про віруси та їх будову; вірусні програми; способи та методи профілактики зараження вірусами; розвивальна: розвивати самоосвітню компетентність, критичне мислення, вміння аналізувати спільні та відмінні ознаки біологічних і комп’ютерних вірусів виховна: виховувати відповідальне ставлення до свого здоров’я, дотримуватись профілактичних вимог при боротьбі з вірусами біологічними і комп’ютерними.
Зміст слайдів
Номер слайду 1

Віруси біологічні та комп’ютерні

Номер слайду 2

Вірус — підступний і небезпечний ворог, але недарма кажуть: «Хто попереджений, той озброєний». Коли знаєш, що собою являє противник і як він діє, можеш йому успішно протистояти. 

Номер слайду 3

Віруси – це ____________________форми життя, які вивчає наука - __________, посередники між живою та неживою природою.  Ві́рус (від лат. virus —___________) —це дрібні неклітинні частки, що складаються з нуклеїнової кислоти (ДНК або РНК) і білкової оболонки та нездатні до самостійного існування поза організмом. Відкрив їх у 1892р. ______________________,вивчаючи захворювання  _____________ і маючи їх за бактерії. Першим зробив щеплення проти вірусу____________анг.  лікар___________________, потім_________________проти ____________. Розміри  більшості вірусів коливаються від 10 до 300 нм. У середньому віруси в 50 разів менші за бактерій. Їх неможливо побачити у ______________ мікроскоп, тому що їх розмір менший за довжину світлової хвилі. Об’єднуються у царство _____, є ___________________ паразитами. 

Номер слайду 4

Шляхи проникненнявірусу Шляхи проникнення Хвороби Повітряно-крапельний З їжею Через шкіру Через кров За допомогою переносників Статевий Грип, віспа, кір Ентерит, ящур Сказ, віспа, герпес Гепатит, СНІД Енцефаліт, жовта лихоманка Герпес СНІД

Номер слайду 5

кір гепатит герпес сказ СНіД Розпізнай вірусне захворювання

Номер слайду 6

Вірусний кон’юктивіт Тютюнова мозаїка Чумка у собак Кліщовий енцефаліт

Номер слайду 7

Регулюють чисельність хазяїв ТАК 2. Чудове забарвлення тюльпанів внаслідок дії вірусів ТАК 3. Віруси є біологічними мутагенами, переносять генетичну інформацію НІ 4. Лікування бактеріальних захворювань за допомогою вірусів ТАК 5. Віруси це біологічний шлях боротьби з шкідниками ТАК Значення вірусів в природі та житті людини

Номер слайду 8

6. Віруси- паразити інших клітин ТАК 7. Віруси корисні для людини НІ 8. Віруси є паразитами бактерій ТАК 9. Віруси передаються від тварин до людини ТАК 10. Чи виліковний вірус СНІДу у людини НІ 11. Тварини хворіють на СНІД? ТАК

Номер слайду 9

Комп'ютерний вірус це -комп'ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: - знищувати, - пошкоджувати, - викрадати дані, - знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Номер слайду 10

Історія свідчить, що ідею створення комп'ютерних вірусів окреслив письменник-фантаст Т. Дж. Райн, котрий в одній із своїх книжок, написаній в США в 1977 р., описав епідемію, що за короткий час охопила біля 7000 комп'ютерів. Причиною епідемії став комп'ютерний вірус, котрий передавався від одного комп'ютера до другого, пробирався в їхні операційні системи і виводив комп'ютери з-під контролю людини. Історія комп'ютерних вірусів

Номер слайду 11

Перший прототип вірусу з'явився ще в 1971р .. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на інший, створив програму Creeper, мимовільно «перестрибує» з однієї машини на іншу в мережі комп'ютерного центру.    Правда ця програма не    саморозмножуються, не    завдавала шкоди.

Номер слайду 12

У 1981 році Річард Скрента написав один з перших завантажувальних вірусів для ПЕОМ apple ІІ - elk cloner. Він виявляв свою присутність повідомленням, що містить невеличкий вірш: Елк клонір: програма з особистістю вона потрапить на всі ваші диски, вона проникне до ваших чіпів, вона прикрітиться до вас, як клей.

Номер слайду 13

Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери і розповсюджуються по комп'ютерних мережах.

Номер слайду 14

Чим небезпечний комп'ютерний вірус? Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по знищенню програм і даних. Активізація вірусу може бути пов'язана з різними подіями: настанням певної дати або дня тижня запуском програми відкриттям документа ...

Номер слайду 15

Ознаки зараження: загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті; деякі програми перестають працювати або з'являються різні помилки в програмах; на екран виводяться сторонні символи і повідомлення, з'являються різні звукові та відео ефекти; розмір деяких здійснимих файлів і час їх створення змінюються; деякі файли і диски виявляються зіпсованими; комп'ютер перестає завантажуватися з жорсткого диска

Номер слайду 16

Основні види: Файлові — інфікують файли з розширеннями «.exe» або «.com». Скриптові — підвид файлових вірусів, написаних на різних мовах скриптів (VBS, JavaScript, BAT, PHP тощо). Цей тип здатний інфікувати інші формати файлів, наприклад HTML. Завантажувальні — атакують завантажувальні сектори змінних носіїв (диски, дискети та флеш-накопичувачі), встановлюючись під час запуску пристрою. Макровіруси- вбудовуються в програми для роботи з текстами або електронними таблицями. Прикладом є Microsoft Word (.doc) та Microsoft Excel (.xls). Комп'ютерний вірус- вид шкідливого програмного забезпечення, яке здатне поширювати свої копії з метою інфікування та пошкодження даних на пристрої жертви. Віруси можуть потрапити на комп’ютер з інших вже інфікованих пристроїв, через носії інформації (CD, DVD тощо) або через Інтернет-мережу.

Номер слайду 17

ФАЙЛОВІ ВІРУСИ Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.

Номер слайду 18

За способом зараження файлові віруси поділяються на: Перезаписуючий вірус- Записують своє тіло замість коду програми, не змінюючи назву файлу, що виконується, внаслідок чого програма не запускається. Віруси-компаньйони- Створюють свою копію на місці заражають програми, але не знищують оригінальний файл, а перейменовують його або переміщують. Файлові черв'яки створюють власні копії з привабливішими для користувача назвами в надії, що він їх запустить. Віруси-ланки - не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність.

Номер слайду 19

МАКРОВіРУСИ Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутній в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки після закриття текстового редактора.

Номер слайду 20

МЕРЕЖЕВІ ВІРУСИ Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою чи за «подорожі » по Всесвітній павутині.

Номер слайду 21

Номер слайду 22

Одним з найвідоміших комп'ютерних хробаків є «хробак моріса», написаний Робертом Морісом-молодшим, який був в той час студентом корнельского університету. Поширення хробака почалось 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, під'єднаних до інтернету. типові хробаки можуть видаляти файли на хост-системі, шифрувати файли для отримання грошового викупу або копіювати дані, такі як паролі або конфіденційні документи. А й більш поширене корисне навантаження для хробаків є встановлення у систему, так званих, бекдорів. це дозволяє зловмиснику віддалено контролювати комп'ютером, створюючи «зомбі комп'ютер».

Номер слайду 23

Троянські програми, трояни, троянці-різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми. Зловмисник може перекомпілювати існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його; - заважати роботі користувача (жартома, помилково або для досягнення якихось інших цілей); - шпигувати за користувачем; - використовувати ресурси комп'ютера для якої-небудь незаконної (а іноді і завдає прямої шкоди) діяльності і т. д. - творець програми має повний доступ до комп'ютера жертви і може робити що хоче.

Номер слайду 24

Перші випадки прихованого майнінгу були зареєстровані ще у 2011 році. Компанія Symantec розповіла про вірус під назвою Trojan.badminer, який видобував криптовалюти на комп'ютерах нічого не підозрюючих користувачів. у 2013 році заражень стало більше: нові майнінг-віруси поширювалися через Skype і вразили тисячі пристроїв по всьому світу. Сьогодні прихований майнінг став чи не найулюбленішим способом заробітку кіберзлочинців. недавнє дослідження показало, що хакери все частіше відмовляються від вірусів-вимагачів на користь троянів для видобутку криптовалют. майнінг-вірус являє собою програму-клієнт, яка підключається до пулу для майнінгу і починає видобувати криптовалюту, використовуючи обчислювальну потужність відеокарти і/або процесора.

Номер слайду 25

Номер слайду 26

Особливості алгоритму роботи * Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. * Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макровіруси, оскільки вони постійно присутні в пам'яті комп'ютера на весь час роботи зараженого редактора. * Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів OC на читання / запис інфікованих об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють»замість себе незаражені ділянки інформації.

Номер слайду 27

Особливості алгоритму роботи Самошифрування і «поліморфічність» використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Полиморфик-віруси - це досить важко помітний віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача. Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якомога глибше заховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.

Номер слайду 28

За деструктивним особливостям віруси можна розділити на: нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення); безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску графічними, звуковими ефектами; небезпечні віруси, які можуть привести до серйозних збоїв у роботі комп'ютера; дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.

Номер слайду 29

Глобальна мережа Internet Електронна пошта Локальна мережа Комп'ютери «Загального призначення» Піратське програмне забезпечення Ремонтні служби Знімні накопичувачі

Номер слайду 30

Методи захисту Захист локальних мереж Використання дистрибутивного ПЗ Резервне копіювання інформації Використання антивірусних програм Не запускати непровірений файл

Номер слайду 31

Номер слайду 32

Критерії вибору антивірусних програм Надійність і зручність в роботі Якість виявлення вірусів Існування версій під всі популярні платформи швидкість роботи Наявність додаткових функцій і можливостей

Номер слайду 33

Антивірусна програма Комп'ютерний вірус Заражений файл Вилікуваний файл Не заражена програма Комп'ютерний вірус ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ ТА ЛІКУВАННЯ ФАЙЛУ

Номер слайду 34

Програми-детектори  Призначені для знаходження заражених файлів одним із відомих вірусів. Деякі програми-детектори можуть також лікувати файли від вірусів або знищувати заражені файли. Існують спеціалізовані (тобто призначені для боротьби з одним вірусом) детектори та поліфаги (можуть боротися з багатьма вірусами);

Номер слайду 35

Програми-ревізори Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивіруса, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про фото, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.

Номер слайду 36

Програми-фільтри Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні»ситуації і повідомляють про це користувачеві. До «вирусо-небезпечним»відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектора дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.

Номер слайду 37

Програми-лікарі Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів

Номер слайду 38

Програми-вакцини Іммунізатори діляться на два типи: іммунізатори, повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.

Номер слайду 39

НАЙЦІКАВІШІ КОМП’ЮТЕРНІ ВІРУСИ

Номер слайду 40

Шифрувальник-вимагач Petya Шифрувальник Petya, мабуть, найвідоміший в Україні вірус. 28 червня 2017 року його атака паралізувала роботу великої кількості підприємств країни, завдавши збитків на понад 10 мільярдів доларів. З урахуванням концентрації жертв у нашій країні, а також типової атаки на честь державного свята (Дня Конституції), автора атаки відслідкувати неважко. І хоч росія й не зізналася у причетності до цієї атаки, багато ознак вказує саме на неї. Ключовим способом здійснення атаки стало використання вразливості у програмі для подання податкових звітностей M.E.Doc, яка через атаку зупинилась.

Номер слайду 41

ВІРУС BAGLE (2004) На початку 2004 року з’явився новий вірус – черв’як Bagle. Вірус BAGLE інфікував користувачів ПК через листи на е-мейл. Цей вірус є першим, який був створений для отримання прибутку, оскільки він отримував доступ до фінансової, особистої та іншої інформації. Саме з того часу почало зароджуватися прибуткове зловмисне ПЗ, і в даний час це величезна проблема для багатьох користувачів і антивірусних компаній.

Номер слайду 42

ВІРУС CIH (1998) Цей вірус був створений студентом із Тайваню, ініціали якого були CIH. Він почав поширюватися по мережі 26 квітня – у день аварії на Чорнобильській АЕС, тому багато користувачів називають його просто – Чорнобиль. Цей вірус є небезпечним, оскільки він не тільки перезаписує дані на жорсткому диску комп’ютера і робить його непридатним. Цей вірус навіть міг перезаписати BIOS хост-системи – після такого ПК не зможе завантажитися. Ніхто не очікував такої каверзи в далекому 1998 році. CIH чи Чорнобиль заразили майже півмільйона комп’ютерів у всьому світі. Вражає, чи не так?

Номер слайду 43

Контроль вивченого матеріалу https://naurok.com.ua/test/join?gamecode=4450433

Номер слайду 44

Найбільша цінність у житті людини – це здоров’я! Бережіть його! Машини повинні працювати, а люди думати!!!

ppt
Пов’язані теми
Біологія, Інтегровані уроки
Додано
17 грудня
Переглядів
14
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку