Урок № 7. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.

Про матеріал
Конспект уроку для 9-го класу Урок № 7. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.
Перегляд файлу

Урок №7. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.

Мета: познайомити учнів з терміном комп’ютерний вірус, їх різновидами, причинами розповсюдження, способами зараження, засобами захисту від вірусів – антивірусними програмами; навчити учнів користуватися антивірусами; розвивати увагу, пам'ять, логічне  мислення; виховувати інтерес до предмету, дисциплінованість, вміння працювати у парі.

Очікувані результати. Учень/учениця називає основні типи шкідливих програм та пояснює принцип їх дії. Застосовує антивірусну програму для захисту комп’ютерного пристрою від інформаційних загроз; налаштовує параметри антивірусної програми.

Тип уроку: засвоєння нових знань;  

Хід уроку

І. Організаційний етап

  • привітання
  • перевірка присутніх
  • перевірка готовності учнів до уроку

ІІ. Актуалізація опорних знань

ІІІ. Оголошення теми та мети уроку .

Мотивація навчальної діяльності

На сьогоднішньому уроці ви дізнаєтесь:

  • Які існують шляхи захисту даних
  • Які є  види шкідливих програм;
  • Як класифікують шкідливі програми;

IV. Вивчення нового матеріалу

Які є шляхи захисту даних?

Розрізняють три шляхи захисту даних:

Захист доступу до комп’ютера. Для запобігання несанкціоновано­му доступу до даних, що зберігаються на комп’ютері, використовують облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.

Захист даних на дисках. Кожний диск, папка та файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, мо­жуть бути захищені від несанкціонованого доступу. Для них встановлю­ються певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.

Захист даних в Інтернеті. Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отри­мати доступ до інформаційних ресурсів цього комп’ютера.

Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:

  • веб-сторінки, що завантажуються в браузер, можуть містити ак­тивні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;
  • деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденцій­ну інформацію про користувача локального комп’ютера;
  • електронні листи або дописи в соціальних мережах можуть місти­ти шкідливі посилання;
  • за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.

Для захисту даних під час роботи в Інтернеті доцільно використову­вати підключення, захищене шифруванням. Наприклад, за замовчуван­ням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.

Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоко­лу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка https  — це означає, що з’єднання захи­щене й більш безпечне.

Які програми належать до шкідливих?

Шкідлива програма — комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інфор­маційній системі, або для прихованого нецільового використан­ня ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.

Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножува­тися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.

При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: псування файлів і папок, спотворення результатів обчис­лень, засмічення або вилучення даних із пам’яті, створення перешкод у роботі комп’ютера тощо. Об’єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп’ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп’ютерній системі. Зараження комп’ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програм­ний файл або відкривається заражений документ.

Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.

Ознаками зараження комп’ютера можуть бути такі прояви: на екран виводяться непередбачені повідомлення, зображення або відтворюють­ся непередбачені звукові сигнали; несподівано відкривається й закри­вається лоток CD/DVD-ROM — пристрою; довільно, без вашої участі, на комп’ютері запускаються які-небудь програми; на екран виводяться попередження про спробу деякої з програм вашого комп’ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступе­нем імовірності можна припустити, що комп’ютер уражено вірусом.

Є характерні ознаки зараження вірусом через пошту: друзі або зна­йомі сповіщають вас про повідомлення від вас, які ви не відправляли; у вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.

Про зараження комп’ютера вірусом можна дізнатися й за непрямими ознаками:

  • часті зависання і збої в роботі комп’ютера;
  • повільна робота комп’ютера при запуску програм;
  • неможливість завантаження операційної системи;
  • зникнення файлів і папок або спотворення їхнього вмісту;
  • часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);
  • браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).

У 90 % випадків наявність непрямих ознак зараження вірусами викликана збоєм у роботі апаратного або програмного забезпечення.

Як можна класифікувати комп’ютерні віруси?

До шкідливого програмного забезпечення належать мережеві хро­баки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явну шкоду комп’ютеру, на якому вони запускаються на виконання, або іншим комп’ютерам у мережі.

Мережеві віруси для свого розповсюдження використовують можли­вості комп’ютерних мереж. Мережеві віруси — переважно це макровіруси — розповсюджуються через електронну пошту.

Є також шкідливі програми, що розповсюджуються здебільшого через локальну мережу та Інтернет.

Хробаки — це один з різновидів шкідливих вірусів, що розмножу­ються та псують дані, збережені на комп’ютері. Часто хробаки розпо­всюджуються через файли, вкладені в електронні листи, або через деякі веб-сторінки, проте можуть також завантажуватися під час спільного ко­ристування файлами або програмами миттєвого обміну повідомленнями. Розповсюджуючись мережею, ці шкідливі програми створюють додаткове навантаження на канали зв’язку, вони можуть потай відправляти дані з вашого комп’ютера. Хробаки розповсюджуються швидше за віруси безпо­середньо з одного комп’ютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адрес­ній книзі користувача. Інтернет-хробаки шукають підключені до Інтерне- ту комп’ютери, які не містять останніх оновлень безпеки.

Програми на кшталт «троянський кінь» розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних. Наприклад, така програма має вигляд діалогового ві­кна реєстрації в системі. Коли користувач вводить у ньому своє реєстра­ційне ім’я та пароль, вони запам’ятовуються або передаються власнику програми «троянський кінь». Потім такі дані можуть бути використані для доступу до системи. Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть.

Є різні підходи до класифікації комп’ютерних вірусів.

Розглянемо класифікацію за об’єктами зараження.

  • Файлові — уражають програми (основні й допоміжні, тобто ті, що за­вантажуються лише під час виконання основних).

Файлові віруси записуються в початкові, об’єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код.

Файлові віруси можуть і не змінювати вміст файлів, які вони заражають. Деякі віруси собі надають ім’я зараженого файла, а файлові дають нове ім’я. Є також віруси, які привертають увагу користувача своїм іме­нем: Start.com, Install.exe тощо.

  • Макровіруси — це файлові віруси, які використовують файли до­кументів текстових процесорів та електронних таблиць, зокрема Microsoft Office. Для свого розмноження такі віруси використовують можливості вбудованих макросів і за їх допомогою переміщуються від одного зараженого файла до інших. Більша частина таких вірусів написана для текстового процесора Microsoft Word.
  • Завантажувальні — уражають завантажувальні сектори дисків. Завантажувальні віруси записуються в завантажувальний сектор

диска або область MBR.

MBR (англ. Master Boot Record — головний завантажувальний за­пис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.

Якщо цей запис зіпсовано, неможливо завантажити операційну систему. Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.

  • Віруси структури файлової системи — здатні вносити зміни в служ­бові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в папках щодо цих програм модифікуються таким чи­ном, що першим записом програми стає той, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус.

За способом зараження середовища мешкання віруси можна поділи­ти на резидентні й нерезидентні.

Так, завантажувальні віруси найчастіше є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам’ять і перебуває там постійно.

Є також класифікація за зовнішнім виглядом:

  • звичайні — код вірусу видно на диску;
  • невидимі (Stealth-віруси) — використовують особливі методи мас­кування, при перегляді код вірусу не видно. Stealth-віруси ма­ють резидентний модуль, який постійно перебуває в оперативній пам’яті комп’ютера;
  • поліморфні — код вірусу змінний.

Що таке брандмауери?

Загальний захист мережевого під’єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спе­ціальних програм, які для захисту створюють бар’єр між комп’ютером і мережею.

За допомогою програм-брандмауерів відслідковуються всі під’єднання й за необхідності дозволяється чи блокується доступ до комп’ютера. Брандмауер може блокувати доступ до комп’ютера вірусів і хробаків, однак він не в змозі знайти їх і знищити.

Перш ніж під’єднати комп’ютер до Інтернету, бажано підключити брандмауер.

Наприклад, щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.

У вікні, що відкрилося, слід встановити режим Підключе­но та за необхідності задати додаткові параметри.

Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з поперед­женням, що деяка програма намагається одержати доступ до мережевого ресурсу.

Користувачеві пропонується на вибір: одноразово чи назавжди дозво­лити або заборонити доступ до комп’ютера для обраної програми.

Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.

Для чого використовують антивірусні програми?

Для боротьби з комп’ютерними вірусами можна придбати спеціальні програми, які називаються антивірусними, або антивірусами.

Антивіруси призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами. Вони виконуються на комп’ютері й перевіряють на на­явність вірусів усі файли, які завантажуються з Інтернету, отримуються електронною поштою, записуються на жорсткий диск або запускаються на виконання з компакт-диска чи флеш-накопичувача.

Антивірусне програмне забезпечення складається з комп’ютерних програм, які намагаються знайти, запобігти розмноженню й видалити комп’ютерні віруси та інші шкідливі програми.

Антивірусне програмне забезпечення зазвичай використовує два різні методи для виконання своїх задач:

  • перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в переліку вірусів;
  • знаходження підозрілої поведінки будь-якої з програм, подібної до поведінки зараженої програми.

Незалежно від того, яка з антивірусних програм встановлена, важли­во постійно її оновлювати. Зазвичай за певну річну оплату можна заван­тажувати оновлення такої антивірусної програми із сайта виробника.

Щоб захистити свій комп’ютер, бажано постійно використову­вати антивірусні програми та брандмауери, періодично перевіряти свій комп’ютер для виявлення шкідливих або інших небажаних програм й одразу вилучати їх.

Класифікувати антивірусні продукти можна відразу за кількома ознаками, такими як використовувані технології антивірусного захис­ту, функціонал продуктів, цільові платформи. Залежно від принципу дії антивірусні програми поділяються на сканери, ревізори, монітори, вакцини та лікарі.

Сканери (наприклад, Eset Smart Security (NOD32), MS Antivirus) — визначають наявність комп’ютерного вірусу за базою даних, у якій збері­гаються відповідні відомості про кожний вірус. Їх ефективність визнача­ється актуальністю вірусної бази та наявністю спеціальної підпрограми, яка може проводити аналіз на наявність вірусу за спеціальним алгорит­мом. Потребують постійного оновлення своїх баз даних.

Ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують стан файлової системи, аналізують стан файлів та службові відомості про диск і по­рівнюють їх із вихідним станом, який було збережено в одному з файлів даних ревізора.

Програми монітори, або фільтри, — перебувають в оперативній пам’яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій, пропонуючи

користувачеві відповідні запити на дозвіл чи заборону опера­ції. Повідомляють користувача про всі дії на його комп’ютері. Якщо троянська програма або вірус захочуть проникнути в ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює й запитає: «Дозволити чи заборони­ти виконання операції?» Багато сучасних антивірусів мають вбудований брандмауер, що дає можливість контролювати мережевий трафік і стежити за змінами в системі.

Вакцини, або імунізатори (наприклад, Anti Trojan Elite, Trojan Remover), — модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими.

Лікарі, або фаги, — вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм.

Програми, що використовуються на практиці, переважно належать до антивірусних комплексів, що поєднують функ­ції сканера, ревізора та монітора.

Сьогодні здебільшого використовують такі антивірусні програми: Захисник Windows Microsoft Security Essentials, AVG (www.avg.com), Norton by Symantec (us.norton.com), ESET NOD32 (eset.ua), McAfee (www.mcafee.com), Malwarebytes (www.malwarebytes.com), Zillya! (zillya. ua), Bitdefender (www.bitdefender.com), avast! (avast.ua). Захисник Windows Microsoft Security Essentials вбудований в операційну систему, починаючи з версії Windows 8, він забезпечує повний захист комп’ютера від шкідливих програм. Захисник Windows доступний також у Windows 7, але захист надається лише від шпигунського програмного забезпечення.

Піктограма антивірусної програми, що встановлена на комп’ютері, ві­дображається в правій частині панелі завдань. Двічі клацнувши на ній, відкривається вікно антивірусної програми, наприклад український ан­тивірус Zillya!, у якому можна обрати різні режими роботи: оновлення бази антивірусів, налаштування програми, сканування всього комп’ютера або обраних компонентів.

Антивірусні програми передбачають різні режими сканування, на­приклад, швидке сканування, повне сканування, вибіркове сканування. Повне сканування всього комп’ютера зазвичай відбувається протягом тривалого часу.

Методи захисту від шкідливих програм

   Повного захисту від усіх шкідливих програм та їхніх проявів не існує, проте щоб знизити ризик втрат від дій шкідливих програм необхідно дотримуватися наступних порад:

   ¤ використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм;

   ¤ використовувати виключно ліцензійне програмне забезпечення (операційна система та додатки);

  ¤ працювати на персональному комп’ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп’ютері;

   ¤ використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори;

   ¤ використовувати антивірусні програмні продукти відомих виробників із автоматичним оновленням баз;

   ¤ використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп’ютера на підставі політик встановлених користувачем;

   ¤ постійно оновлювати програмне забезпечення.


Робимо висновоки

  1. Що ж таке комп’ютерний вірус?
  2. Історія появи комп’ютерних вірусів
  3. Ознаки зараження вірусом
  4. Основними джерелами вірусів є:
  5. Класифікація вірусів
  6. Захист від вірусів

V. Засвоєння нових знань, формування вмінь

Виконайте завдання:

Вправа 1  ст. 83

Розгадування кросворду он-лайн:

https://learningapps.org/1238197

VІ. Підсумки уроку

Рефлексія

  • Що ми навчились на уроці
  • Що виявилось занадто важким

VІI. Домашнє завдання

Підручник п. 9.3 - 10.2  ст. 76- 82

Опрацювати відповідний матеріал підручника

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 1
Оцінки та відгуки
  1. Стельмашук Світлана Михайлівна
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
docx
До підручника
Інформатика 9 клас (Бондаренко О.О., Ластовецький В.В., Пилипчук О.П., Шестопалов Є.А.)
Додано
23 вересня 2021
Переглядів
14428
Оцінка розробки
5.0 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку