Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Уроку прес конференції Тема Основи інформаційної безпеки. Тема уроку: Безпека комп’ютерних систем

Скачати 157.43 Kb.

Уроку прес конференції Тема Основи інформаційної безпеки. Тема уроку: Безпека комп’ютерних систем




Скачати 157.43 Kb.
Дата конвертації10.04.2017
Розмір157.43 Kb.
ТипУрок

План уроку - прес – конференції

Тема 9. Основи інформаційної безпеки.
Інформаці́йна безпе́ка - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).


Тема уроку: Безпека комп’ютерних систем.

Навчальна мета: навчити самостійно виявляти комп’ютерних зловмисників та факти їх вторгнення в систему: навчити орієнтуватися в різноманітті шкідливих програм: поглибити і розширити знання про засоби безпеки комп’ютерних систем.

Виховна мета: виховати розуміння добра і зла, вміння виявляти факти комп’ютерної шкідливості, підробки фальсифікації, що становить небезпеку для суспільства та економіки; спонукати самостійно здобувати та систематизувати знання; формувати вміння виступати перед аудиторією,давати відповіді на запитання товаришів.

Тип уроку: засвоєння нових знань.

Метод проведення: прес – конференція.

Унаочнення: плакати «загрози безпеки комп’ютерних систем», «види шкідливих програм».

Міжпредметні зв’язки: з українською мовою – застосування навиків літературного мовлення в нестандартних ситуаціях.
Украї́нська мо́ва (МФА: [ukrɑˈjɪnʲsʲkɑ ˈmɔwɑ], історичні назви - ру́ська, руси́нська[* 2]) - національна мова українців. Належить до слов'янської групи індоєвропейської мовної сім'ї[* 3]. Число мовців - близько 45 млн, більшість яких живе в Україні.

Хід уроку

1. Організаційна частина.



  1. рапорт чергового;

  2. перевірка готовності учнів до уроку.

2. Мотивація навчальної діяльності. Повідомлення теми, мети уроку.

3. Ознайомлення з формою проведення прес – конференції, видача інструкцій виступаючим, представникам преси. В прес – конференції приймають участь працівники служби безпеки комп’ютерних систем:

1-й учень в ролі представника інформаційного відділу служби безпеки комп’ютерних систем

2-й учень в ролі представника відділу психології комп’ютерних злочинців;

3-й учень в ролі представника відділу боротьби з комп’ютерними злочинами;

4-й учень в ролі працівника відділу статистики;

5-й учень в ролі працівника відділу захисту.
На прес – конференцію запрошені представники преси, бізнесу,банків, зацікавлені особи.

Зацікавлені сторони, зацікавлені особи, стейкхолдери (англ. Stakeholders) - фізичні і юридичні особи, які мають легітимний інтерес у діяльності організації, тобто певною мірою залежать від неї або можуть впливати на її діяльність.

Інструкція представникам преси та бізнесу

Ви представляєте свої організації (фірми,банки) а також видання, які мають певний напрям (комп’ютерний літературний і т. д.). прес – конференція присвячена дуже актуальній темі, яка пов’язана із захистом безпеки комп’ютерних систем. Ваші завдання:



  1. Прослухавши інформаційні повідомлення керівника служби захисту комп’ютерних систем, ви повинні задати свої запитання працівникам відділів. При цьому обов’язково представитися: Ваше прізвище та ім’я, яку організацію представляєте.

  2. Користуючись відповідями на запитання, Ви повинні скласти коротке повідомлення (статтю) для свого видання чи організації.

  3. При оцінюванні буде звертатись увага на оригінальність назви та представлення напряму видання,вміння робити висновки.

  4. Проілюструйте статтю малюнком.

БАЖАЄМО УСПІХУ!


4. Вступне слово викладача – керівника служби безпеки комп’ютерних систем. Ознайомлення з проблемою захисту комп’ютерів та інформації від різного роду зловмисників.
Оператор комп’ютерного набору повинен вміти не лише користуватися прикладними програмами для створення інформаційних продуктів, але і захищати свої файли від різного роду комп’ютерних зловмисників. Тема уроку – прес – конференції «Безпека комп’ютерних систем» на сьогоднішній день є актуальною. В наш час високі технології використовуються у всіх галузях – промисловості, навчанні, зв’язку і т.д.
Застосунок, застосовна програма, прикладна програма (англ. application, application software; пол. aplikacja; рос. приложение, прикладная программа) - користувацька комп'ютерна програма, що дає змогу вирішувати конкретні прикладні задачі користувача.
Інформаці́йний проду́кт - документована інформація, підготовлена відповідно до потреб користувачів і представлена у вигляді товару. Інформаційними продуктами є програмні продукти, бази і банки даних та інша інформація.
Висо́кі техноло́гії (англ. high technology, high tech, hi-tech) - найновіші і найпрогресивніші технології сучасності. До високих технологій належать найбільш наукомісткі галузі промисловості.
Інтенсивний розвиток комп’ютерних систем, об’єднання їх в мережі призвів до того, що підприємства, організації, окремі особи стали залежними від інформації, яка зберігається в пам’яті ПК, а також від засобів зв’язку між системами. На жаль не дрімають комп’ютерні зловмисники і з метою руйнування чи збагачення застосовують ті засоби, які при своїй розробці були призначені для створення матеріальних благ.
Матеріальні блага - категорія економічної теорії. Благами називаються засоби, придатні для задоволення людських потреб. Матеріальні блага, які людина використовує в процесі своєї життєдіяльності.
Дані та ресурси потрібно захищати від стороннього доступу. Загрози є реальні і серйозні. Різного роду комп’ютерні злочинці з корисливою метою, а деколи і без неї намагаються перешкодити передачі інформації, викрасти її, а в деяких випадках і сфальсифікувати.
Цікавими є особливості характеру комп’ютерних зловмисників. Їх вивчають психологи. Для вторгнення в комп’ютерні системи злочинці створюють свої шкідливі програми, кількість яких з часом зростає, але вони мають свої особливості та місце в класифікації.
Постійно проводяться різноманітні дослідження в галузі комп’ютерної безпеки. Це привело до появи різноманітних додатків – антивірусних програм, які є зручні в застосуванні та працюють в середовищах різних операційних систем.
Комуніка́ція (від лат. communicatio - єдність, передача, з'єднання, повідомлення, пов'язаного з дієсловом лат. communico - роблю спільним, повідомляю, з'єдную, похідним від лат. communis - спільний) - це процес обміну інформацією (фактами, ідеями, поглядами, емоціями тощо) між двома або більше особами, спілкування за допомогою вербальних і невербальних засобів із метою передавання та одержання інформації.
Антивірусна програма (антивірус) - спеціалізована програма для знаходження комп'ютерних вірусів, а також небажаних (шкідливих) програм загалом та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараження (модифікації) файлів чи операційної системи шкідливим кодом.
Операці́йна систе́ма, скорочено ОС (англ. operating system, OS) - це базовий комплекс програм, що виконує управління апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
Їх метою є виявлення та знешкодження шкідливих програм.
5. відповіді на запитання запрошених:

5.1. запитання представника банку «Комерційний» до представника інформаційного відділу служби безпеки комп’ютерних систем:



Які є загрози для безпеки комп’ютерних систем?

Відповіді на додаткові запитання присутніх.

5.2. запитання представника центру психологічних досліджень до представника відділу психології комп’ютерних злочинців:

Хто такі комп’ютерні зловмисники та які їх методи вторгнення в систему?

Відповіді на додаткові запитання присутніх.

5.3. запитання кореспондента журналу «Компютер - прес» до представника відділу боротьби з комп’ютерними злочинами:

Які є види шкідливих програм?

5.4. запитання кореспондента газети «Поступ» до працівника відділу статистики:



Які є найбільш небезпечні вірусні програми?

Чи відомі перші випадки вірусних атак?

Відповіді на додаткові запитання присутніх.

5.5. запитання працівника центру обробки інформації до працівника відділу захисту:

Як захистити свої програми?

Обробка інформації́ - вся сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних [6.

Відповіді на додаткові запитання присутніх.

6 Підведення підсумків уроку.

7. Домашнє завдання:представити інформацію з матеріалів прес – конференції.



Реферати учнів

Загрози для безпеки комп’ютерних систем

Щоб зрозуміти, яким загрозам піддаються комп’ютерні системи, потрібно спершу визначити вимоги для їх безпеки. Зазвичай висувають 4 таких вимоги:



  • вимога конфіденційності (інформацію можуть отримувати лише ті особи, які мають на це право. Саме існування об’єкта теж може бути таємницею);

  • вимога цілісності (властивості комп’ютерної системи та інформацію можуть змінювати лише ті, хто має на це право);

  • вимога доступності (властивості комп’ютерної системи мають бути доступними тим, хто має на це право);

  • вимога автентичності(комп’ютерна система повинна мати можливість перевіряти ідентичність користувача, тобто чи це та людина, яка має права доступу).
    Право доступу (англ. access right) - дозвіл або заборона здійснення певного типу доступу до інформаційної системи.


При нормальній передачі інформація передається від джерела до користувача:




джерело інформації

споживач інформації

Види загроз безпеки комп’ютерних систем

1 – ша загроза – переривання: компоненти системи виходять з ладу, стають недоступними або непридатними. Метою атаки є порушення доступності.








джерело інформації

споживач інформації

2- га загроза – перехоплення:






джерело інформації



споживач інформації


Метою є порушення конфіденційності тобто розсекречення інформації. Доступ отримують несанкціоновані сторони. Наприклад перехоплення повідомлень, що передаються по мережі або піратство – незаконне копіювання файлів.

3 – тя загроза – зміна інформації: несанкціонована сторона не лише отримує доступ до системи, але і вмішується в роботу її компонентів. Метою атаки є порушення цілісності. Наприклад: заміна значень в файлах даних, зміна програми так, що вона буде працювати по іншому, зміна вмісту повідомлень в мережі (фальсифікація):


джерело інформації




джерело інформації

споживач інформації

4 –та загроза – підробка:



джерело інформації



споживач інформації

Несанкціонована сторона поміщає в систему підроблені об’єкти. Метою атаки є порушення автентичності. Наприклад розміщення в мережі підроблених повідомлень або додавання зайвих записів до файлу бази даних.


Комп’ютерні зловмисники

Однією з найбільш відомих загроз для безпеки є зловмисники, яких ще називають хакерами або кракерами. Є такі характери комп’ютерних зловмисників:



  • Зловмисник, який прикидається. Це особа, яка не має повноважень використання системи. Він проникає в систему, незважаючи на контроль доступу і користується правами законного користувача.

  • Правопорушник – це законний користувач, який отримує доступ до даних, програм чи ресурсів, до яких в нього немає права.

  • Таємний користувач – це особа, яка заволоділа керуванням в режимі суперкористувача і використовує його, щоб пригнічувати збирання інформації по аудиту.

Наслідками атак зловмисників можуть бути різними. Найменше шкоди завдають ті, хто хоче прочитати службові дані, виконати несанкціоновані зміни чи зруйнувати систему.

Методи вторгнення

Метою зловмисника є отримання доступу до системи чи розширення спектру привілеїв,доступних йому. Для цього він мусить отримати інформацію, яка є захищена. В більшості випадків інформація захищається паролями користувачів. Знаючи пароль, зловмисник може ввійти в систему, та перевірити, які привілеї мають законні користувачі.

Зазвичай у системі має підтримуватися файл, за допомогою якого авторизованим користувачам ставляться у відповідність паролі. Файл з паролями можна захистити так:


  • за допомогою шифрування, коли паролі зберігаються у зашифрованій формі. Коли користувач вводить пароль, система шифрує його і порівнює із значенням, яке зберігається.

  • контроль доступу, при якому доступ до файлів обмежується обліковим записом.
    Обліковий запис (сленг. акаунт, обліковка або обліківка) у комп'ютерній системі - сукупність наданої інформації про користувача, засобів та прав користувача відносно багатокористувацької системи.


Якщо застосовуються ці засоби безпеки,то потенційний зловмисник буде змушений затратити зусилля, щоб взнати паролі.

Є такі методи зламування паролів. Ці відомості отримані на основі літературного огляду та опитування деяких зламувальників:



  • застосовуються паролі стандартних облікових записів, що встановлюються за замовчуванням при поставці системи. Багато адміністраторів так і не змінюють їх.

  • Перебирання всіх коротких паролів від одного до трьох символів. Створюються спеціальні програми для перебору.

  • Перебирання слів із словника, підключеного до системи або спеціальних слів, що найчастіше використовуються в якості пароля.

  • Збирання інформації про користувачів – їх повні імена, імена дружин, дітей, собак, хобі…

  • В якості ймовірного пароля може використовуватися номер телефону користувача, дата народження, номер квартири, номерні знаки автомобіля.

  • Пароль можна обійти за допомогою спеціальної програми, яка називається троянський кінь.
    Троянський кінь - міфічна споруда у вигляді коня, з допомогою якої греки хитрощами здобули перемогу в Троянській війні. В переносному значенні - хитрі дії, підступні засоби боротьби.


  • Перехоплення повідомлень, якими обмінюються користувачі.

Перші 5 методів – це різновид відгадування пароля. Їм можна запобігати. Наприклад система може просто відмовляти у спробі реєстрації, якщо пароль набирається більше трьох разів. Але зловмисники швидше всього не застосовують таких грубих методів. Наприклад вони можуть, отримавши з приорітетами низького рівня до зашифрованого файлу з паролями, спробувати скопіювати цей файл і випробувати механізм шифрування на вільній машині, щоб визначити пароль, який дає більші приорітети.

Атаки з відгадуванням пароля є ефективними при умові автоматичного перебору великої кількості варіантів, який можна провести так, щоб не видати себе.

Важко протистояти атакам за допомогою програм – троянських коней. Наприклад користувач з низьким приорітетом склав ігрову чи якусь іншу програму і запропонував її адміністратору мережі. Але в програмі є секрет: якщо її запустити можна дійсно пограти в гру чи виконати інші дії. Програма містить код, який на фоні цієї гри копіює незашифрований файл з паролями.

Якщо користувачам дозволено самим вибирати паролі, вони намагаються зробити їх коротшими. Простим засобом підвищення безпеки є налагодження системи, при якому найменша кількість символів у паролі повинна дорівнювати 6 або 8, але більшість користувачів не будуть цим задоволені.

Надто короткі паролі – це лише частина проблеми. Багато користувачів надають перевагу варіантам, які легко запам’ятовуються (імена, назви вулиць, часто вживані слова зі словника). Досить часто пароль є таким як ідентифікатор користувача. Це спрощує завдання зловмисника. Експерименти по відгадуванню паролів привели до таких висновків:


  • Якщо користувачі будуть залишені самі на себе, то у них будуть надто короткі чи легкі паролі;

  • Якщо користувачам призначити паролі у вигляді 8 випадкових символів, вибраних спеціальною програмою, то зламати їх буде практично неможливо. Але багато користувачів не зможуть їх пам’ятати.

Таким чином, дозволяючи користувачам вибирати простіші паролі, потрібно виключати такі, що легко відгадуються.
Шкідливі програми

Найбільшою загрозою для комп’ютерних систем є програми, що досліджують їх вразливі місця. Ці програми наносять шкоду або використовують ресурси ПК. Часто вони маскуються в легальних програмах або видають себе за них. Шкідливі програми здатні розмножуватися через заражені файли, диски, електронну пошту.

Електро́нна по́шта (англ. e-mail, або email, скорочення від electronic mail) - популярний сервіс в інтернеті, що робить можливим обмін даними будь-якого змісту (текстові документи, аудіо-, відеофайли, архіви, програми).
Небезпечні програми діляться на такі, котрі не відтворюють себе і такі, котрі роблять це. До першого виду відносяться фрагменти програм (віруси) або незалежні програми (черв’яки), які при запуску здатні створювати одну або декілька копій самих себе. Ці копії пізніше активізуються.






розмножуються

Люк - це скрита точка входу в програму. Вона дозволяє програмісту, який про неї знає, отримувати доступ, обминаючи звичайні процедури, які контролюють безпеку.

Логічна бомба – один з ранніх видів загрозливих програм. Є попередником вірусів і черв’яків. Це код, поміщений в легальну програму і так, що при визначених умовах вибухає. Умовами можуть бути: певна дата, день тижня, запуск певного додатку. В одному відомому випадку логічна бомба перевіряла ідентифікаційний номер співробітника компанії, який був її автором. Бомба вибухала, якщо автора не включали в списки нарахування премії. При цьому знищувала чи змінювала файли.

Троянський кінь – це корисна програма або здається корисною, в яку сховано код, здатний виконати шкідливі дії. Якщо її застосовує користувач з високим приорітетом, то зловмисник може скопіювати файл з паролями або створити люк у систему. Під час роботи троянський кінь може непомітно знищувати файли.

Вірус – це програма, яка заражує інші програми, змінює їх. Зараження передається від одного ПК до іншого. Середовище мережі створює ідеальні умови для розмноження вірусів.

Американський студент Роберт Моріс склав маленьку програму – жарт, яка мала непомітно по каналах зв’язку переходити від компютера до компютера,не заважаючи роботі. але допущена в програмі помилка змусила хибну інформацію розмножуватися з великою швидкістю. Інформація, нагромаджена в обчислювальних центрах, була зіпсована.

Обчи́слювальний центр (ОЦ) - організація, підрозділ, або, в більш вузькому сенсі, комплекс приміщень, призначених для розміщення комп'ютерних систем і допоміжного обладнання.
Всього за декілька годин найважливіші комп’ютерні мережі Східного і Західного узбережжя США були виведені з ладу. Епідемія охопила 6 тисяч комп’ютерів, об’єднаних у 70 систем.

За такий "жарт" Роберт Моріс був засуджений. Одночасно багато фірм запропонували йому вигідні контракти.

Подібні програми, що передаються, мов інфекція між людьми, від комп’ютера до комп’ютера, отримали назву комп’ютерних вірусів. Розробка вірусів стала для багатьох програмістів своєрідним чорними хобі.

Комп’ютерний вірус – це спеціально написана невелика програма, яка приєднує себе до інших програм – заражує їх. Вірус розпочинає свою чорну справу – заражує інші програми, псує таблицю розташування файлів, "засмічує оперативну пам’ять". В результаті деякі програми перестають працювати або працюють невірно, на екрані з’являються зайві повідомлення, символи, деякі файли виявляються зіпсованими, сповільнюється робота системи або взагалі втрачається працездатність.

Черв’як – це програма, яка застосовує мережні з’єднання, щоб переходити з однієї системи в іншу. Активізувавшись у системі, черв’як може поводити себе як комп’ютерний вірус, породжувати троянських коней чи виконувати інші деструктивні дії. Він розсилає свої копії через електронну пошту.

Зомбі – це програма, яка скрито з’єднується з комп’ютером, підключеним до мережі, а потім використовує його для запуску атак. Це ускладнює висліджування шляху до створювача програми – зомбі.
Статистика

Весь комп’ютерний світ 26 березня 1999р. піддався блискавичній атаці вірусу Melissa, який розповсюдився з повідомленнями електронної пошти і призвів до зупинки багатьох поштових серверів.

Через місяць 26 квітня цього ж року з’явився вірус, створений молодим тайванським студентом Ченг Інг – Хау і названий CIH: жорсткі диски виявилися відформатованими, материнські плати – виведеними з ладу.

Тверди́й диск або Тверди́й магні́тний диск, або Накопичувач на магнітних дисках (англ. Hard (magnetic) disk drive, англ. HDD), у комп'ютерному сленгу - «вінчестер» (від англ. winchester), - магнітний диск, основа якого виконана з твердого матеріалу.
Матери́нська пла́та, систе́мна пла́та, ба́зова пла́та (англ. motherboard), відома також як головна плата (mainboard) - плата, на якій містяться основні компоненти комп'ютера, що забезпечують логіку. Плата є основою не лише персонального комп'ютера, а також смартфонів, гральних консолей.

Internet є середовищем існування ще для одного типу вірусів, відомих, як черв’яки.

Довкілля, або бюрократично навко́лишнє приро́дне середо́вище - всі живі та неживі об'єкти, що природно існують на Землі або в деякій її частині (наприклад, навколишнє середовище країни). Сукупність абіотичних та біотичних факторів, природних та змінених у результаті діяльності людини, які впливають на живий світ планети.
Вони розповсюджуються по мережах. Ще в 1988р. черв’як під назвою Morris заблокував тисячі ПК, які працювали в середовищі UNIX. Для Windows – ПК ця загроза зросла при широкому використанні електронної пошти. Розповсюдження черв’яків поставило антивірусну індустрію перед новим завданням – протидіяти їх появі. Тому поважні компанії за допомогою спеціальних програм не пропускають повідомлення, які можуть бути шкідливими.

Все більше неприємностей приносять зовнішньо нешкідливі троянські коні. Нові їх різновиди з чорного ходу відкривають ПК, підключений до Internet. Деякі з них збирають паролі та передають їх за потрібною адресою.

До найбільш розповсюджених вірусів входять:

Вірус Melissa – розповсюджується через Internet. Передається за першими 50 адресами, знайденими в адресній книзі Outlook. Ховається в документах MsWord і активізується при їх відкритті.

Вірус Zip – Explorer передається через повідомлення електронної пошти. Коли користувач відкриває ніби за архівований додаток, вірус запускається і розсилається поштовими повідомленнями.

Черв’як «Happy» (щасливчик)додає сам себе до повідомлень електронної пошти. Видає повідомлення на екрані монітора.

Вірус CIH – це перший вірус, який вразив BIOS – Setup. Виводить з ладу ПК. Переписує частину жорсткого диску, знищує 1 Мбайт інформації. Один різновид даного вірусу активізується 26 квітня, інший – 26 числа кожного місяця.

Вірус Class – це макровірус, розроблений для середовища MsWord при застосуванні команд відкриття та збереження файлів приводить до зараження документів.

Вірус Ethan – це макровірус MsWord. Відшукує і витісняє попередній вірус Class. Після цього ПК залишається заражений даним вірусом.

Вірус Laroux – розроблений для середовищаMsExcel. Не має руйнівних функцій.

Concept – прародич вірусів MsWord. Не має руйнівних функцій. Він лише розповсюджується.

Boot – вірус видає повідомлення і зупиняє ПК. Користувач може помилково подумати, що має місце несправність пристроїв.

Троянський кінь «Netbus» при поновленні антивірусної програми через Internet відчиняє пристрій CD – ROM.

Агресивні віруси швидше кидаються в очі, тому у новіших вірусах застосовуються більш люб’язні звертання.

Хто ці люди, які складають віруси? Практично завжди це мужчини. Жінки можуть лише поспівчувати. Раніше вважалось, що це студенти – як, наприклад студент тайванського університету факультету інформатики - Ченг Інг – Хау, який несе відповідальність за тисячі зіпсованих ПК по всьому світу. Але все частіше віруси пишуть зрілі дорослі люди. Автором вірусу Melissa є 30 – річний Девід Сміт із Нью – Джерсі. Деяким авторам вже за 40.


Антивірусні програми
Для виявлення та ліквідації вірусів розроблена велика кількість антивірусних програм. Проте жодна не може гарантувати 100% ефекту. Як ліки не завжди рятують людину від хвороби, так і антивірус не завжди виліковує від вірусу. Антивірусні програми можна поділити на спеціалізовані та універсальні.

Спеціалізовані здатні знаходити та ліквідовувати лише певні типи відомих вірусів. З невідомими боротися не можуть. Проте ці програми є надійними.

Універсальні орієнтовані на цілі класи вірусів. Вони поділяються на резидентні, які постійно знаходяться в пам’яті ПК і періодично проводять перевірку. Ревізори здатні лише встановити, чи піддавався файл будь – яким змінам після останнього його застосування.

Програми – детектори призначені для знаходження заражених файлів відомими вірусами. Деякі з детекторів можуть лікувати файли від вірусів або вилучати заражені файли.

Програми – лікарі призначені для лікування заражених дисків і програм. Відновлення програми полягає у вилученні з неї тіла вірусу.

Програми – ревізори призначені для виявлення заражень та знаходження ушкоджених файлів. Ці програми запам’ятовують дані про стан системи до зараження і порівнюють їх в процесі роботи ПК.

Лікарі – ревізори виявляють зміни у файлах і після цього повертають їх в початковий стан.

Програми – фільтри призначені для перехоплення звернень до операційної системи, що використовуються вірусами для розмноження та повідомляють про це користувачів. Такі програми є резидентними.


Популярні антивірусні програми

Поширеною є програма AntiVralToolkitPro (AVP), розроблена в Росії лабораторією Касперського. Працює в середовищах Windows та Linux. Здійснює пошук та знищення різноманітних вірусів та макровірусів. В процесі виконання програми перевіряються оперативна пам’ять, системні та завантажувальні сектори, файли, таблиця розбиття диска.

Програма AVP здійснює пошук вірусів всередині архівних файлів, контроль файлових операцій у системі, виявляє вірус до моменту реального зараження системи.

Програма AVP Сканер – це антивірусний додаток, який дозволяє сканувати оперативну пам’ять, завантажувальний сектор, таблицю розташування файлів на наявність вірусів або змін, викликаних в результаті їх роботи.

Се́ктор заванта́ження, завантажувальний сектор, бут-сектор (від англ. boot sector) або блок завантаження, завантажувальний блок (від англ. boot block) - ділянка на твердому диску, дискеті, оптичному диску або іншому пристрої зберігання даних, де міститься машинний код, що завантажується в ОЗП вбудованою в комп'ютерну систему прошивкою.



Популярною є програма Panda Platinum, яка працює в середовищах Ms – DOS, різних версіях Windows, OS/2.
Заходи безпеки: як захистити свій комп’ютер

  1. На випадок зараження потрібно мати завантажувальні диски. Вони стануть в пригоді, якщо ПК почне працювати ненадійно.

  2. Завантажувальні Boot – віруси є досить поширеними. Тому не потрібно завантажувати комп’ютер з дисків.

  3. Щоб захиститися від макровірусів, які діють в додатках MsOffice, потрібно встановити більш високий рівень захисту – застосовувати лише сертифіковані макроси або відмовитися від них.

  4. Не довіряйте чужим програмам, щоб захиститися від троянських коней.

  5. Регулярно користуйтесь антивірусними програмами, поновлюйте їх версії.

  6. В сумнівному випадку допоможе резервна копія даних. Після кожного робочого дня створюйте архівні копії документів.

  7. В крайньому випадку форматують жорсткий диск, маючи при цьому копії системних файлів та драйверів. Але і це не завжди допомагає. Деякі віруси приєднуються до завантажувальних файлів і залишаються поза межею доступності для антивірусних програм.

  8. Якщо антивірусна програма не змогла вилікувати документ MsWord, його слід знищити.


Використана література

  1. В. Столлингс, Операционные системы, М.,2002р.;

  2. Є.А. Шестопалов, IBM PC для початківця, Тернопіль, 2001р.,

  3. Авторський колектив за ред. проф. О.І.Пушкаря, Інформатика, комп’ютерна техніка, комп’ютерні технології, К., «Академія», 2001р.

  4. В.Д.Руденко, О.В.Макарчук, М.О.Патланжоглу, Практичний курс інформатики, К., «Фенікс», 2002р.

  5. Тижневик «Компьютерное обозрение» за 1999 – 2004р.

  6. Комп’ютерні журнали CHIP за 2000 – 2005р.








Скачати 157.43 Kb.

  • Тема уроку: Безпека комп’ютерних систем. Навчальна мета
  • Тип уроку
  • Міжпредметні зв’язки: з українською мовою
  • Інструкція представникам преси та бізнесу
  • Реферати учнів Загрози для безпеки комп’ютерних систем
  • Популярні антивірусні програми
  • Заходи безпеки: як захистити свій комп’ютер