Тема: Комп’ютерні віруси та антивірусні засоби. Практична робота №5 "Захист комп’ютера від вірусів" Мета: Н.: познайомити учнів з основними поняттями з теми "Комп’ютерні віруси та антивірусні засоби"; навчити учнів захисту ком’ютера від вірусів. В.: виховувати охайність конспектування теоретичного матеріалу в зошитах, культуру спілкування, ввічливість, дисциплінованість, наполегливість у навчання Р.: розвивати логічне мислення, увагу, уяву, кмітливість,
вміння використовувати набуті знання на практиці, зв’язне мовлення. ДИДАКТИЧНІ ЗАСОБИ: підручник робочий зошит; картки-завдання ОБЛАДНАННЯ Кабінет інформатики Комп’ютери МЕТОДИ НАВЧАННЯ: Розповідь Пояснення Бесіда Самостійна робота учнів ФОРМИ ОРГАНІЗАЦІЇ ПІЗНАВАЛЬНОЇ ДІЯЛЬНОСТІ УЧНІВ: Для вивчення нового матеріалу - фронтальна
Для самостійної роботи - індивідуальна. ТИП ЗАНЯТТЯ: КОМБІНОВАНИЙ ПЛАН ЗАНЯТТЯ I. Організаційний момент. II. Повторення раніше вивченого матеріалу. III. Мотивація навчально-трудової діяльності учнів. IV. Вивчення нового матеріалу. V. Закріплення нового матеріалу. VI. Практична робота. VII. Прибирання робочих місць.
VIII. Підведення вчителем підсумків заняття. ХІД І ЗМІСТ ЗАНЯТТЯ І. Організаційний момент. введення учнів в кабінет інформатики до дзвоника; привітання; перевірка присутності учнів за журналом,; заповнення вчителем класного журналу; перевірка підготовленості учнів до заняття (зошит, підручник); призначення чергових вчителем; II. Повторення раніше вивченого матеріалу. III. Мотивація навчально-трудової діяльності учнів.
На сьогоднішньому уроці ми будемо вивчати комп’ютерні віруси і антивірусні програми за допомогою яких ви зможете ставити і виявляти віруси на своїх комп’ютерах. IV. Вивчення нового матеріалу. Комп’ютерні віруси та інші шкідливі програми Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно: • швидке розмноження
шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами; • автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера: знищення даних шляхом видалення файлів певних типів або форматування дисків; внесення змін у файли, зміна структури розміщення файлів на диску; зміна або повне видалення даних із постійної пам’яті; зниження швидкодії комп’ютера, наприклад за рахунок заповнення
оперативної пам’яті своїми копіями; постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів; примусове перезавантаження операційної системи; блокування запуску певних програм; збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних; 1. Що відбудеться, якщо в банку будуть переплутані дані про рахунки клієнтів?
2. Що відбудеться, якщо комп’ютери каси продажу квитків працюватимуть у 10 разів повільніше? 3. Що відбудеться, якщо дані з вашої медичної картки будуть втрачені? 4. Що таке біологічний вірус? До яких наслідків може призвести ураження людини вірусом? У цьому розділі ви дізнаєтеся про: • шкідливе програмне забезпечення, комп’ютерні віруси, історію їх виникнення та класифікацію; • програми для боротьби зі шкідливим програмним забезпеченням;
• засоби профілактики від ураження шкідливими програмами; • принципи стискання даних; • необхідність і засоби архівації даних; • запис даних на оптичні диски; • форматування та копіювання дисків. використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах; виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо. За рівнем небезпечності дій шкідливі програми розподіляють на: • безпечні - проявляються
відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії; • небезпечні - призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо; • дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо. За принципами розповсюдження і функціонування шкідливі програми розподіляють на (рис.4.1): • комп’ютерні
віруси - програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері. Серед них виділяють: дискові (завантажувальні) віруси - розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія; файлові віруси - розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм
із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо; • хробаки (черв’яки) комп’ютерних мереж - пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на
інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм; • троянські програми - програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач "отримує" комп’ютерними мережами. Шкідливі програми він отримує "в подарунок", так як у свій час захисники
Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій. Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише
розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії - переходять в активну фазу свого існування. Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера: • поліморфні (мутанти) - віруси, які при копіюванні
змінюють свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу; • стелс (англ. stealth - хитрість, викрут, stealth virus - вірус! невидимка) - віруси, що намагаються різними засобами приховати факт свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого вірусом, антивірусній програмі надається для перевірки його неуражена копія.
У світі існує сотні тисяч шкідливих програм. Вони завдають значної шкоди як індивідуальним користувачам, так і підприємствам та організаціям. Тільки за 2007 р. ці програми нанесли збитків світовій індустрії на суму понад 135 млрд доларів. Щороку збитки зростають на 10-15%. П’ятірка країн, що найбільше "відзначилися" в створенні шкідливих програм, на сьогодні виглядає
так: 1. Росія - 27,89%; 3. США - 9,98%; 5. Україна - 5,45%. 2. Китай - 26,52%; 4. Бразилія - 6,77%; Дуже сумно, що і наша країна вийшла на перші місця по створенню шкідливих програм. У зв’язку з широким розповсюдженням шкідливих програм в Україні, як і в більшості країн світу, введена кримінальна відповідальність за "несанкціоноване
втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації" (стаття 361 Кримінального кодексу України). Також кримінальна відповідальність уведена за "створення з метою використання, розповсюдження
або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку" (стаття 361_1 Кримінального кодексу України). АНТИВІРУСНІ ПРОГРАМИ Для захисту даних і пристроїв комп’ютера від шкідливих програм використовується спеціальне програмне
забезпечення - антивірусні програми. Розрізняють такі антивірусні програми: • детектори (сканери) - програми, що здатні проводити перевірку комп’ютера на наявність шкідливих програм і повідомляти користувача про їх наявність. У ході перевірки програми використовують дані з так званих антивірусних баз - сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними; • лікарі - програми, що здійснюють "лікування" комп’ютерів від
виявлених шкідливих програм, тобто знешкоджують їх, а при неможливості знешкодження можуть видаляти заражені об’єкти або розташовувати їх у спеціальних папках. Як і детектори, лікарі використовують антивірусні бази для оновлення даних про способи боротьби зі шкідливими програмами; • монітори - програми, що постійно (резидентно) знаходяться в оперативній пам’яті комп’ютера з моменту завантаження операційної системи
і перевіряють усі файли і диски, до яких іде звертання, блокують дії, що можуть ідентифікуватись як дії шкідливої програми; • ревізори - програми, які аналізують стан системних файлів і папок та порівнюють їх зі станом, що був на початку роботи антивірусної програми. При певних змінах, які характерні для діяльності шкідливих програм, програма-ревізор виводить повідомлення про можливість ураження шкідливою програмою; • блокувальники - програми, які аналізують обмін даними
комп’ютера користувача з іншими комп’ютерами в мережі. Програма блокує з’єднання з певним комп’ютером у мережі, якщо фіксує дії, які характерні для шкідливих комп’ютерних програм, і виводить повідомлення про намагання їх проникнення на комп’ютер користувача. Сучасні антивірусні програми - це комплексні програми, що мають властивості всіх перерахованих видів антивірусних програм.
Такими є Часто для позначення всіх видів шкідливих комп’ютерних програм використовується узагальнена назва - комп’ютерний вірус. Програми Dr. Web, Антивірус Касперського (AVP), AVG Free Edition, NOD32, NORTON AntiVirus, Panda та інші. Вони можуть виконувати такі дії: • знаходячись резидентно в оперативній пам’яті, перевіряти на наявність шкідливих програм усі об’єкти, до яких звертається користувач; • проводити
евристичний аналіз (грец. ε_ρ_χ^ 5; - знайшов) - здійснювати пошук нових шкідливих програм за стандартними діями вже відомих вірусів; • перевіряти вхідну і вихідну електронну пошту, поштові бази даних; • виконувати пошук шкідливих програм у архівах; • виконувати лікування об’єктів - видаляти коди шкідливих програм із файлів, системних областей, відновлюючи їх функціональність; • виконувати за встановленим розкладом
повну перевірку комп’ютера, оновлення антивірусних баз та інше; • створювати карантинну зону для підозрілих об’єктів; • блокувати несанкціоновані користувачем дії по відправленню даних на віддалений комп’ютер, запуску програм, завантаженню з віддалених комп’ютерів різноманітних даних та інше. Антивірус Касперського. Якщо антивірусна програма Касперського встановлена, то при включенні
ПК вона буде однією з перших автоматично завантажуватись в оперативну пам’ять комп’ютера і виконувати операції з перевірки наявності шкідливих програм та блокування їхніх дій. При цьому в Області сповіщень з’явиться значок програми Антивірус Касперського. Для відкриття вікна програми потрібно виконати Пуск ⇒Усі програми ⇒ Антивірус
Касперського ⇒ Антивірус Касперського або двічі клацнути на значку програми в Області сповіщень. Для ефективної боротьби з новими вірусними загрозами потрібно постійно оновлювати антивірусні бази. За замовчуванням у програмі Антивірус Касперського встановлено автоматичне оновлення антивірусних баз кожного дня із сайта компанії. Якщо користувач хоче змінити цей розклад, то потрібно змінити налаштування програми.
Для здійснення перевірки всього комп’ютера потрібно виконати такий алгоритм: 1. Запустити програму Антивірус Касперського. 2. Вибрати у лівій частині вікна програми команду Пошук вірусів. 3. Вибрати у лівій частині вікна програми команду Мій Комп’ютер. 4. Вибрати у правій частині вікна кнопку Пошук вірусів. Для здійснення перевірки одного із зовнішніх запам’ятовуючих пристроїв необхідно виконати
такий алгоритм: 1. Запустити програму Антивірус Касперського. 2. Вибрати у лівій частині вікна програми команду Пошук вірусів. 3. Установити у правій частині вікна позначки прапорців біля тих об’єктів, які потрібно перевірити. 4. Вибрати у правій частині вікна кнопку Пошук вірусів. Перевірку об’єктів операційної системи - зовнішніх запам’ятовую чих пристроїв, папок,
файлів простіше виконувати, використовуючи контекстне меню цих об’єктів. Для цього у контекстному меню об’єкта слід вибрати команду Перевірити на віруси. У ході перевірки у вікні програми відображається індикатор ходу перевірки та кількість перевірених файлів і знайдених шкідливих програм. Залежно від налаштувань програма може виводити в
інформаційних або діалогових вікнах повідомлення про знайдені шкідливі програми та пропонувати виконати дії над ними. V. Закріплення нового матеріалу. Що таке комп’ютерний вірус? Що потрібно зробити, коли ваш комп’ютер заражений вірусом? VI. Практична робота. Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки і санітарно-гігієнічних норм. 1. Запустіть на виконання антивірусну програму.
5. Захист комп’ютера від вірусів 2. Визначте за допомогою довідки, які операції виконує дана програма; до якого виду антивірусних програм її слід віднести. 3. Установіть такі значення параметрів перевірки: • рівень перевірки - максимальний захист; • дії над ураженими об’єктами - запитувати у користувача; • архівні файли - не перевіряти; • оновлення антивірусних баз - один раз на тиждень автоматично; • автоматична перевірка - один раз на тиждень, у понеділок о 9*00;
• захист увімкнути, завантажувати програму при ввімкненні комп’ютера; • звуковий супровід дій антивірусної програми увімкнути. 4. Виконайте антивірусну перевірку об’єктів папки Мої документи. Скільки об’єктів було перевірено? Чи були знайдені віруси? 5. Проведіть перевірку дискети на наявність вірусів. Скільки об’єктів було перевірено? Чи були знайдені віруси?
6. Продемонструйте результати виконання практичної роботи вчителеві. VII. Прибирання робочих місць. VIII. Підведення вчителем підсумків заняття. Домашнє завдання! 1. Прочитати п 4.1 Компютерні віруси та антивірусні програми. Ст.128-135. З підручника. 2. Дайте письмові відповіді на питання 9-10 на ст.136 у підручнику.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |
Реферат | Коррозия металлов. |
Реферат | Красители |
Реферат | Внешняя торговля России 90-е гг. |
Реферат | Академии наук |
Реферат | Директ-костинг |
Реферат | Внешнеторговые операции и их виды |
Реферат | Проблема рационального использования лесных ресурсов на Северо-западе России |
Реферат | ВЭД. Компрессоростроение |
Реферат | Внешняя политика Украины |
Реферат | Передатчик импульсный СВЧ диапазона |
Реферат | Деньги в современной монетаристской теории |
Реферат | Два вопроса по меджународным экономическим отношениям |
Реферат | Денежная еденица "Евро" |
Реферат | Контрольна по зовнішньоекономічній діяльності |
Реферат | Картины природы в романе Льва Толстого Война и мир |