Похожие презентации:
Компьютерные вирусы и другие вредоносные программы. Программы для защиты от вирусов
1. Тема урока
ТЕМА УРОКА«Компьютерные вирусы и
другие вредоносные
программы. Программы
для защиты от вирусов»
2.
Первая «эпидемия»компьютерного вируса
произошла в 1986 году,
когда вирус по имени Brain
(англ. «мозг») заражал
дискеты персональных
компьютеров.
3.
В настоящее времяизвестно более 50 тысяч
вирусов, заражающих
компьютеры и
распространяющихся по
компьютерным сетям.
4. Активизация вируса может быть связана с различными событиями:
Наступлениемопределённой даты или дня
недели
Запуском программы
Открытием документа и т.д.
5. Типы вредоносных программ
-компьютерные вирусы-сетевые черви
-троянские программы
-программы показа рекламы,
программы шпионы
-хакерские утилиты
6. Компьютерные вирусы
Компьютерные вирусы являютсявредоносными программами, которые
могут «размножаться» и скрытно
внедрять свои копии в исполнимые
файлы, загрузочные секторы дисков и
документы. Активизация
компьютерного вируса может вызывать
уничтожение программ и данных.
7. Сетевые черви
Сетевые черви являютсявредоносными программами ,
которые проникают на компьютер,
использую сервисы компьютерных
сетей. Активация сетевого червя
может вызвать уничтожение
программ и данных, а также
похищение персональных данных
пользователя
8. Троянские программы
Троянец – вредоносная программа,которая выполняет
несанкционированную пользователем
передачу управления компьютером
удаленному пользователю , а также
действия по удалению , модификации,
сбору и пересылке информации
третьим лицам
9. Программы показа рекламы
Рекламные программы встраиваютрекламу в основную полезную
программу. Часто рекламные
программы входят в состав
официально поставляемых условно
бесплатных версий программного
обеспечения
10. Программы шпионы
Шпионские программы скрытнособирают различную информацию о
пользователе компьютера и затем
отправляют её злоумышленнику.
Иногда шпионские программы
обнаруживаются в распространенных
программных продуктах известных на
рынке производителей
11. Хакерские утилиты
Утилиты «взлома» удаленныхкомпьютеров предназначены для
проникновения в удаленные
компьютеры с целью дальнейшего
управления ими или внедрения во
«взломанную» систему других
вредоносных программ.
12. По «среде обитания» вирусы делятся на:
Сетевые вирусыФайловые вирусы
Макровирусы
13. Файловые вирусы
Внедряются в программу иактивизируются при их запуске.
После запуска заражённой
программы вирусы находятся в
оперативной памяти компьютера и
могут заражать другие файлы до
момента выключения компьютера
или перезагрузки операционной
системы.
14. Макровирусы
Заражают файлы документов, например,текстовых документов. После загрузки
заражённого документа в текстовый
редактор макровирус постоянно
присутствует в оперативной памяти
компьютера и может заражать другие
документы. Угроза заражения
прекращается только после закрытия
текстового документа.
15. Сетевые вирусы
Могут передавать по компьютернымсетям свой программный код и
запускать его на компьютерах,
подключенных к этой сети.
Заражение сетевым вирусом может
произойти при работе с
электронной почтой или при
«путешествиях» по Всемирной
паутине.
16. 5 мая 2000 года
Началась всемирная эпидемиязаражения почтовым вирусом,
когда десятки миллионов,
подключенных к сети Интернет,
получили
почтовое
сообщение:
I Love You
17. Признаки, указывающие на поражение программ вирусом:
Неправильная работа программМедленная работа компьютера
Невозможность загрузки операционной
системы
Исчезновение файлов
Изменение даты, времени создания файла
или его размера
Вывод на экран непредусмотренных
сообщений или изображений
Частые зависания компьютера и т.д.
18. Антивирусные программы:
NOD 32Dr. Web
Kaspersky Antivirus
Avast Pro
19. Правила защиты от компьютерных вирусов:
Регулярно тестируйте компьютер на наличиевирусов с помощью антивирусных программ
Перед считыванием информации с дискет
проверяйте их на наличие вирусов
Всегда защищайте свои дискеты от записи при
работе на других компьютерах
Делайте архивные копии ценной для вас
информации
Не оставляйте дискету в дисководе
Не используйте программы, поведение которых
непонятно
Регулярно обновляйте антивирусные программы
20. Дайте ответы на тесты письменно в тетради:
1. Компьютерные вирусы:а) файлы, которые невозможно
удалить
б) программы, способные к
саморазмножению(самокопированию)
в) файлы, имеющие определенное
расширение
21.
2. Отличительными способностямикомпьютерного вируса являются:
а) способность к самостоятельному
запуску и многократному
копированию кода
б) значительный объем
программного кода
в) легкость распознавания
22.
3. Компьютерные вирусы:а) являются следствием ошибок в
операционной системе
б) пишутся людьми специально для
нанесения ущерба пользователем
ПК
в) возникают в связи со сбоями в
аппаратных средствах компьютера
23.
4. Троянские программы бывают:а) сетевые программы
б) программы передачи данных
в) программы — шпионы
24.
5. Основная масса угроз информационной безопасностиприходится на:
а) Троянские программы б) Шпионские программы в) Черви
6. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают
на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут
«размножаться» и скрытно внедрять свои копии в файлы,
загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет
несанкционированную пользователем передачу управления
компьютером удалённому пользователю, а также действия по
удалению, модификации, сбору и пересылке информации
третьим лицам
25.
7. Сетевые черви бывают:а) Web-черви
б) черви операционной системы
в) черви MS Office
8. По «среде обитания» вирусы
можно разделить на:
а) загрузочные
б) очень опасные
в) опасные
26.
9. Какие вирусы активизируются всамом начале работы с
операционной системой:
а) загрузочные вирусы
б) троянцы
в) черви
10. По «среде обитания» вирусы
можно разделить на:
а) не опасные
б) очень опасные
в) файловые
27.
11. По «среде обитания» вирусы можноразделить на:
а) опасные
б) не опасные
в) макровирусы
12. Файловые вирусы:
а) заражают загрузочный сектор гибкого или
жёсткого диска
б) существуют для интегрированного
офисного приложения Microsoft Office
в) эти вирусы различными способами
внедряются в исполнимые файлы и обычно
активизируются при их запуске
28.
13. Антивирусный сканер запускается:а) автоматически при старте операционной системы и
работает в качестве фонового системного процессора,
проверяя на вредоносность совершаемые другими
программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в
произвольный момент пользователем. Производит
поиск вредоносных программ в оперативной памяти, а
также на жестких и сетевых дисках компьютера
14. Как называется вирус, попадающий на компьютер
при работе с электронной почтой:
а) текстовый
б) сетевой
в) файловый
29.
15. Антивирусный монитор запускается:а) автоматически при старте операционной
системы и работает в качестве фонового
системного процессора, проверяя на
вредоносность совершаемые другими
программами действия. Основная задача
состоит в обеспечении максимальной защиты
от вредоносных программ при минимальном
замедлении работы компьютера
б) по заранее выбранному расписанию или в
произвольный момент пользователем.
Производит поиск вредоносных программ в
оперативной памяти, а также на жестких и
сетевых дисках компьютер
в) оба варианта верны
30. Домашнее задание
Запишите в тетрадьслайдов №5, 18
материалы