Урок №7. Основні дії для захисту персональних комп’ютерів від шкідливого програмного забезпечення.
Мета: познайомити учнів з терміном комп’ютерний вірус, їх різновидами, причинами розповсюдження, способами зараження, засобами захисту від вірусів – антивірусними програмами; навчити учнів користуватися антивірусами; розвивати увагу, пам'ять, логічне мислення; виховувати інтерес до предмету, дисциплінованість, вміння працювати у парі.
Очікувані результати. Учень/учениця називає основні типи шкідливих програм та пояснює принцип їх дії. Застосовує антивірусну програму для захисту комп’ютерного пристрою від інформаційних загроз; налаштовує параметри антивірусної програми.
Тип уроку: засвоєння нових знань;
Хід уроку
І. Організаційний етап
ІІ. Актуалізація опорних знань
ІІІ. Оголошення теми та мети уроку .
Мотивація навчальної діяльності
На сьогоднішньому уроці ви дізнаєтесь:
IV. Вивчення нового матеріалу
Які є шляхи захисту даних?
Розрізняють три шляхи захисту даних:
Захист доступу до комп’ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп’ютері, використовують облікові записи. Комп’ютер надає доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
Захист даних на дисках. Кожний диск, папка та файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них встановлюються певні права доступу (повний, тільки читання, доступ за паролем), причому права можуть бути різними для різних користувачів.
Захист даних в Інтернеті. Якщо комп’ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп’ютера.
Є різні механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:
Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з’єднання з Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, — протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка https — це означає, що з’єднання захищене й більш безпечне.
Які програми належать до шкідливих?
Шкідлива програма — комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
Комп’ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися й розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: псування файлів і папок, спотворення результатів обчислень, засмічення або вилучення даних із пам’яті, створення перешкод у роботі комп’ютера тощо. Об’єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп’ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп’ютерній системі. Зараження комп’ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ.
Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.
Ознаками зараження комп’ютера можуть бути такі прояви: на екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали; несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою; довільно, без вашої участі, на комп’ютері запускаються які-небудь програми; на екран виводяться попередження про спробу деякої з програм вашого комп’ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем імовірності можна припустити, що комп’ютер уражено вірусом.
Є характерні ознаки зараження вірусом через пошту: друзі або знайомі сповіщають вас про повідомлення від вас, які ви не відправляли; у вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.
Про зараження комп’ютера вірусом можна дізнатися й за непрямими ознаками:
У 90 % випадків наявність непрямих ознак зараження вірусами викликана збоєм у роботі апаратного або програмного забезпечення.
Як можна класифікувати комп’ютерні віруси?
До шкідливого програмного забезпечення належать мережеві хробаки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явну шкоду комп’ютеру, на якому вони запускаються на виконання, або іншим комп’ютерам у мережі.
Мережеві віруси для свого розповсюдження використовують можливості комп’ютерних мереж. Мережеві віруси — переважно це макровіруси — розповсюджуються через електронну пошту.
Є також шкідливі програми, що розповсюджуються здебільшого через локальну мережу та Інтернет.
Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп’ютері. Часто хробаки розповсюджуються через файли, вкладені в електронні листи, або через деякі веб-сторінки, проте можуть також завантажуватися під час спільного користування файлами або програмами миттєвого обміну повідомленнями. Розповсюджуючись мережею, ці шкідливі програми створюють додаткове навантаження на канали зв’язку, вони можуть потай відправляти дані з вашого комп’ютера. Хробаки розповсюджуються швидше за віруси безпосередньо з одного комп’ютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адресній книзі користувача. Інтернет-хробаки шукають підключені до Інтерне- ту комп’ютери, які не містять останніх оновлень безпеки.
Програми на кшталт «троянський кінь» розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних. Наприклад, така програма має вигляд діалогового вікна реєстрації в системі. Коли користувач вводить у ньому своє реєстраційне ім’я та пароль, вони запам’ятовуються або передаються власнику програми «троянський кінь». Потім такі дані можуть бути використані для доступу до системи. Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть.
Є різні підходи до класифікації комп’ютерних вірусів.
Розглянемо класифікацію за об’єктами зараження.
Файлові віруси записуються в початкові, об’єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код.
Файлові віруси можуть і не змінювати вміст файлів, які вони заражають. Деякі віруси собі надають ім’я зараженого файла, а файлові дають нове ім’я. Є також віруси, які привертають увагу користувача своїм іменем: Start.com, Install.exe тощо.
диска або область MBR.
MBR (англ. Master Boot Record — головний завантажувальний запис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.
Якщо цей запис зіпсовано, неможливо завантажити операційну систему. Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.
За способом зараження середовища мешкання віруси можна поділити на резидентні й нерезидентні.
Так, завантажувальні віруси найчастіше є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам’ять і перебуває там постійно.
Є також класифікація за зовнішнім виглядом:
Що таке брандмауери?
Загальний захист мережевого під’єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спеціальних програм, які для захисту створюють бар’єр між комп’ютером і мережею.
За допомогою програм-брандмауерів відслідковуються всі під’єднання й за необхідності дозволяється чи блокується доступ до комп’ютера. Брандмауер може блокувати доступ до комп’ютера вірусів і хробаків, однак він не в змозі знайти їх і знищити.
Перш ніж під’єднати комп’ютер до Інтернету, бажано підключити брандмауер.
Наприклад, щоб підключити брандмауер в операційній системі Windows 7, треба виконати вказівку Пуск/Панель керування та обрати Брандмауер Windows.
У вікні, що відкрилося, слід встановити режим Підключено та за необхідності задати додаткові параметри.
Після встановлення міжмережевого екрана при кожному першому запуску мережевих програм брандмауер видаватиме вікно з попередженням, що деяка програма намагається одержати доступ до мережевого ресурсу.
Користувачеві пропонується на вибір: одноразово чи назавжди дозволити або заборонити доступ до комп’ютера для обраної програми.
Крім брандмауера, вбудованого у Windows 7, є багато інших засобів, що мають гнучкі параметри налагодження.
Для чого використовують антивірусні програми?
Для боротьби з комп’ютерними вірусами можна придбати спеціальні програми, які називаються антивірусними, або антивірусами.
Антивіруси призначені для виявлення та лікування програм і файлів, що заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами. Вони виконуються на комп’ютері й перевіряють на наявність вірусів усі файли, які завантажуються з Інтернету, отримуються електронною поштою, записуються на жорсткий диск або запускаються на виконання з компакт-диска чи флеш-накопичувача.
Антивірусне програмне забезпечення складається з комп’ютерних програм, які намагаються знайти, запобігти розмноженню й видалити комп’ютерні віруси та інші шкідливі програми.
Антивірусне програмне забезпечення зазвичай використовує два різні методи для виконання своїх задач:
Незалежно від того, яка з антивірусних програм встановлена, важливо постійно її оновлювати. Зазвичай за певну річну оплату можна завантажувати оновлення такої антивірусної програми із сайта виробника.
Щоб захистити свій комп’ютер, бажано постійно використовувати антивірусні програми та брандмауери, періодично перевіряти свій комп’ютер для виявлення шкідливих або інших небажаних програм й одразу вилучати їх.
Класифікувати антивірусні продукти можна відразу за кількома ознаками, такими як використовувані технології антивірусного захисту, функціонал продуктів, цільові платформи. Залежно від принципу дії антивірусні програми поділяються на сканери, ревізори, монітори, вакцини та лікарі.
Сканери (наприклад, Eset Smart Security (NOD32), MS Antivirus) — визначають наявність комп’ютерного вірусу за базою даних, у якій зберігаються відповідні відомості про кожний вірус. Їх ефективність визначається актуальністю вірусної бази та наявністю спеціальної підпрограми, яка може проводити аналіз на наявність вірусу за спеціальним алгоритмом. Потребують постійного оновлення своїх баз даних.
Ревізори (наприклад, програма Adinf) — контролюють уразливі для вірусної атаки компоненти комп’ютера: запам’ятовують стан файлової системи, аналізують стан файлів та службові відомості про диск і порівнюють їх із вихідним станом, який було збережено в одному з файлів даних ревізора.
Програми монітори, або фільтри, — перебувають в оперативній пам’яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження або виконання руйнівних дій, пропонуючи
користувачеві відповідні запити на дозвіл чи заборону операції. Повідомляють користувача про всі дії на його комп’ютері. Якщо троянська програма або вірус захочуть проникнути в ПК або викрасти пароль і відправити його зловмисникові, фільтр миттєво спрацює й запитає: «Дозволити чи заборонити виконання операції?» Багато сучасних антивірусів мають вбудований брандмауер, що дає можливість контролювати мережевий трафік і стежити за змінами в системі.
Вакцини, або імунізатори (наприклад, Anti Trojan Elite, Trojan Remover), — модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими.
Лікарі, або фаги, — вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм.
Програми, що використовуються на практиці, переважно належать до антивірусних комплексів, що поєднують функції сканера, ревізора та монітора.
Сьогодні здебільшого використовують такі антивірусні програми: Захисник Windows Microsoft Security Essentials, AVG (www.avg.com), Norton by Symantec (us.norton.com), ESET NOD32 (eset.ua), McAfee (www.mcafee.com), Malwarebytes (www.malwarebytes.com), Zillya! (zillya. ua), Bitdefender (www.bitdefender.com), avast! (avast.ua). Захисник Windows Microsoft Security Essentials вбудований в операційну систему, починаючи з версії Windows 8, він забезпечує повний захист комп’ютера від шкідливих програм. Захисник Windows доступний також у Windows 7, але захист надається лише від шпигунського програмного забезпечення.
Піктограма антивірусної програми, що встановлена на комп’ютері, відображається в правій частині панелі завдань. Двічі клацнувши на ній, відкривається вікно антивірусної програми, наприклад український антивірус Zillya!, у якому можна обрати різні режими роботи: оновлення бази антивірусів, налаштування програми, сканування всього комп’ютера або обраних компонентів.
Антивірусні програми передбачають різні режими сканування, наприклад, швидке сканування, повне сканування, вибіркове сканування. Повне сканування всього комп’ютера зазвичай відбувається протягом тривалого часу.
Методи захисту від шкідливих програм
Повного захисту від усіх шкідливих програм та їхніх проявів не існує, проте щоб знизити ризик втрат від дій шкідливих програм необхідно дотримуватися наступних порад:
¤ використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм;
¤ використовувати виключно ліцензійне програмне забезпечення (операційна система та додатки);
¤ працювати на персональному комп’ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп’ютері;
¤ використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори;
¤ використовувати антивірусні програмні продукти відомих виробників із автоматичним оновленням баз;
¤ використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп’ютера на підставі політик встановлених користувачем;
¤ постійно оновлювати програмне забезпечення.
Робимо висновоки
V. Засвоєння нових знань, формування вмінь
Виконайте завдання:
Вправа 1 ст. 83
Розгадування кросворду он-лайн:
https://learningapps.org/1238197
VІ. Підсумки уроку
Рефлексія
VІI. Домашнє завдання
Підручник п. 9.3 - 10.2 ст. 76- 82
Опрацювати відповідний матеріал підручника