Тема урока
Активизация вируса может быть связана с различными событиями:
Типы вредоносных программ
Компьютерные вирусы
Сетевые черви
Троянские программы
Программы показа рекламы
Программы шпионы
Хакерские утилиты
По «среде обитания» вирусы делятся на:
Файловые вирусы
Макровирусы
Сетевые вирусы
5 мая 2000 года
Признаки, указывающие на поражение программ вирусом:
Антивирусные программы:
Правила защиты от компьютерных вирусов:
Дайте ответы на тесты письменно в тетради:
Домашнее задание
260.50K
Категория: ИнформатикаИнформатика

Компьютерные вирусы и другие вредоносные программы. Программы для защиты от вирусов

1. Тема урока

ТЕМА УРОКА
«Компьютерные вирусы и
другие вредоносные
программы. Программы
для защиты от вирусов»

2.

Первая «эпидемия»
компьютерного вируса
произошла в 1986 году,
когда вирус по имени Brain
(англ. «мозг») заражал
дискеты персональных
компьютеров.

3.

В настоящее время
известно более 50 тысяч
вирусов, заражающих
компьютеры и
распространяющихся по
компьютерным сетям.

4. Активизация вируса может быть связана с различными событиями:

Наступлением
определённой даты или дня
недели
Запуском программы
Открытием документа и т.д.

5. Типы вредоносных программ

-компьютерные вирусы
-сетевые черви
-троянские программы
-программы показа рекламы,
программы шпионы
-хакерские утилиты

6. Компьютерные вирусы

Компьютерные вирусы являются
вредоносными программами, которые
могут «размножаться» и скрытно
внедрять свои копии в исполнимые
файлы, загрузочные секторы дисков и
документы. Активизация
компьютерного вируса может вызывать
уничтожение программ и данных.

7. Сетевые черви

Сетевые черви являются
вредоносными программами ,
которые проникают на компьютер,
использую сервисы компьютерных
сетей. Активация сетевого червя
может вызвать уничтожение
программ и данных, а также
похищение персональных данных
пользователя

8. Троянские программы

Троянец – вредоносная программа,
которая выполняет
несанкционированную пользователем
передачу управления компьютером
удаленному пользователю , а также
действия по удалению , модификации,
сбору и пересылке информации
третьим лицам

9. Программы показа рекламы

Рекламные программы встраивают
рекламу в основную полезную
программу. Часто рекламные
программы входят в состав
официально поставляемых условно
бесплатных версий программного
обеспечения

10. Программы шпионы

Шпионские программы скрытно
собирают различную информацию о
пользователе компьютера и затем
отправляют её злоумышленнику.
Иногда шпионские программы
обнаруживаются в распространенных
программных продуктах известных на
рынке производителей

11. Хакерские утилиты

Утилиты «взлома» удаленных
компьютеров предназначены для
проникновения в удаленные
компьютеры с целью дальнейшего
управления ими или внедрения во
«взломанную» систему других
вредоносных программ.

12. По «среде обитания» вирусы делятся на:

Сетевые вирусы
Файловые вирусы
Макровирусы

13. Файловые вирусы

Внедряются в программу и
активизируются при их запуске.
После запуска заражённой
программы вирусы находятся в
оперативной памяти компьютера и
могут заражать другие файлы до
момента выключения компьютера
или перезагрузки операционной
системы.

14. Макровирусы

Заражают файлы документов, например,
текстовых документов. После загрузки
заражённого документа в текстовый
редактор макровирус постоянно
присутствует в оперативной памяти
компьютера и может заражать другие
документы. Угроза заражения
прекращается только после закрытия
текстового документа.

15. Сетевые вирусы

Могут передавать по компьютерным
сетям свой программный код и
запускать его на компьютерах,
подключенных к этой сети.
Заражение сетевым вирусом может
произойти при работе с
электронной почтой или при
«путешествиях» по Всемирной
паутине.

16. 5 мая 2000 года

Началась всемирная эпидемия
заражения почтовым вирусом,
когда десятки миллионов,
подключенных к сети Интернет,
получили
почтовое
сообщение:
I Love You

17. Признаки, указывающие на поражение программ вирусом:

Неправильная работа программ
Медленная работа компьютера
Невозможность загрузки операционной
системы
Исчезновение файлов
Изменение даты, времени создания файла
или его размера
Вывод на экран непредусмотренных
сообщений или изображений
Частые зависания компьютера и т.д.

18. Антивирусные программы:

NOD 32
Dr. Web
Kaspersky Antivirus
Avast Pro

19. Правила защиты от компьютерных вирусов:

Регулярно тестируйте компьютер на наличие
вирусов с помощью антивирусных программ
Перед считыванием информации с дискет
проверяйте их на наличие вирусов
Всегда защищайте свои дискеты от записи при
работе на других компьютерах
Делайте архивные копии ценной для вас
информации
Не оставляйте дискету в дисководе
Не используйте программы, поведение которых
непонятно
Регулярно обновляйте антивирусные программы

20. Дайте ответы на тесты письменно в тетради:

1. Компьютерные вирусы:
а) файлы, которые невозможно
удалить
б) программы, способные к
саморазмножению(самокопированию)
в) файлы, имеющие определенное
расширение

21.

2. Отличительными способностями
компьютерного вируса являются:
а) способность к самостоятельному
запуску и многократному
копированию кода
б) значительный объем
программного кода
в) легкость распознавания

22.

3. Компьютерные вирусы:
а) являются следствием ошибок в
операционной системе
б) пишутся людьми специально для
нанесения ущерба пользователем
ПК
в) возникают в связи со сбоями в
аппаратных средствах компьютера

23.

4. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы

24.

5. Основная масса угроз информационной безопасности
приходится на:
а) Троянские программы б) Шпионские программы в) Черви
6. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают
на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут
«размножаться» и скрытно внедрять свои копии в файлы,
загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет
несанкционированную пользователем передачу управления
компьютером удалённому пользователю, а также действия по
удалению, модификации, сбору и пересылке информации
третьим лицам

25.

7. Сетевые черви бывают:
а) Web-черви
б) черви операционной системы
в) черви MS Office
8. По «среде обитания» вирусы
можно разделить на:
а) загрузочные
б) очень опасные
в) опасные

26.

9. Какие вирусы активизируются в
самом начале работы с
операционной системой:
а) загрузочные вирусы
б) троянцы
в) черви
10. По «среде обитания» вирусы
можно разделить на:
а) не опасные
б) очень опасные
в) файловые

27.

11. По «среде обитания» вирусы можно
разделить на:
а) опасные
б) не опасные
в) макровирусы
12. Файловые вирусы:
а) заражают загрузочный сектор гибкого или
жёсткого диска
б) существуют для интегрированного
офисного приложения Microsoft Office
в) эти вирусы различными способами
внедряются в исполнимые файлы и обычно
активизируются при их запуске

28.

13. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и
работает в качестве фонового системного процессора,
проверяя на вредоносность совершаемые другими
программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в
произвольный момент пользователем. Производит
поиск вредоносных программ в оперативной памяти, а
также на жестких и сетевых дисках компьютера
14. Как называется вирус, попадающий на компьютер
при работе с электронной почтой:
а) текстовый
б) сетевой
в) файловый

29.

15. Антивирусный монитор запускается:
а) автоматически при старте операционной
системы и работает в качестве фонового
системного процессора, проверяя на
вредоносность совершаемые другими
программами действия. Основная задача
состоит в обеспечении максимальной защиты
от вредоносных программ при минимальном
замедлении работы компьютера
б) по заранее выбранному расписанию или в
произвольный момент пользователем.
Производит поиск вредоносных программ в
оперативной памяти, а также на жестких и
сетевых дисках компьютер
в) оба варианта верны

30. Домашнее задание

Запишите в тетрадь
слайдов №5, 18
материалы
English     Русский Правила