ПЛАН-КОНСПЕКТ УРОКА ПО ТЕМЕ:
«ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ»
Основные понятия и термины по теме: Вредоносная программа, вредоносное ПО, инсталляция, руткит, меры безопасности.
План изучения темы:
Понятие вредоносная программа.
Классификация программ.
Краткое изложение теоретических вопросов:
Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.
В каждой компании-разработчика антивирусного программного обеспечения существует собственная корпоративная классификация и номенклатура вредоносных программ.
Чаще всего вирусы поражают исполняемые файлы с расширением exe, com, sys, bat и загрузочные секторы компьютерных дисков.
Классификация вирусов
По среде обитания
сетевые вирусы (они распространяются по разным компьютерным с
е
тям);
файловые вирусы (заражают исполняемые файлы программ –
com
,
exe
,
bat
.);
загрузочные вирусы (заражают загрузочный сектор диска (
boot-sector
) или сектор, содержащий программу загрузки системного диска –
MasterBootRecord
);
файлово
-загрузочные (действуют так же
,
как и загрузочные вир
у
сы)
По способу заражения
резидентные (такой вирус при инфицировании ПК оставляет в операти
в
ке свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения и поражает их. Резидентные вирусы живут до пе
р
вой перезагрузки ПК);
нерезидентные (не заражают оперативную память и могут быть акти
в
ными ограниченное время)
По алгоритму работы
паразитические (меняют содержимое файлов и секторов диска. Такие в
и
русы легко вычисляются и удал
я
ются);
мутанты (их очень тяжело обнаружить из-за применения в них алгори
т
мов шифрования. Каждая следующая копия размножающегося вируса не будет похожа на пр
е
дыдущую);
репликаторы (вирусы-репликаторы, они же сетевые черви, проникают через компьютерные сети, они находят адреса компьютеров в сети и з
а
ражают их);
троянский конь (один из самых опасных вирусов, так как трояны не ра
з
множаются, а воруют ценную (порой очень дорогую) информацию – п
а
роли, банковские счета, эле
к
тронные деньги и т.д.);
невидимки (это трудно обнаружимые вирусы, которые перехватывают обращения ОС к зараженным файлам и секторам дисков и подставляют вместо своего незараженные участки.
Практические занятия
-не предусмотрено
Задания для самостоятельного выполнения
Подготовка презентации по теме:
«Профилактические и антивирусные м
е
роприятия для компьютерного рабочего ме
с
та юриста организации».
Проанализировать и заполнить в тетрадях следующую таблицу
Тип вирусов
Источник заражения
Объект заражения
Последствия заражения
Загрузочные
Файловые
Макро-вирусы
…
Форма контроля самостоятельной работы:
Защита презентаций студентами
Проверка рабочих тетрадей
Вопросы для самоконтроля по теме:
1 Что такое "компьютерный вирус"?
А) это программы, активизация которых вызывает уничтожение программ и файлов;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы;
Г) это программы, передающиеся по Всемирной паутине в процессе загрузки Web-страниц.
2. К каким вирусам относится "троянский конь"?
А) макро-вирусы;
Б) интернет-черви;
В) скрипт-вирусы;
Г) загрузочные вирусы.
3. Какие файлы заражают макро-вирусы?
А) исполнительные;
Б) графические и звуковые;
В) файлы документов Word и электронных таблиц Excel;
Г) html документы.
4. Компьютерная программа, в которой находится вирус называется:
А) зараженной;
Б) опасной;
В) испорченной или измененной;
Г) отформатированной.
5. Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к потере программ и данных;
В) к форматированию винчестера;
Г) к уменьшению свободной памяти компьютера.
6. По какому обязательному признаку название "вирус" было отнесено к компьютерным программам?
А) способность к мутации;
Б) способность к саморазмножению;
В) способность к делению;
Г) способность к изменению размеров.
7. В каком году Ф. Коэн ввел термин «компьютерный вирус»?
А) в 1952г;
Б) в 1962г.;
В) в 1981г.;
Г) в 1984г.
8. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com?
А) файловые вирусы;
Б) загрузочные вирусы;
В) макро-вирусы;
Г) сетевые вирусы.
9. Вирусы можно классифицировать по:
А) способу заражения среды обитания
Б) среде обитания
В) воздействию
Г) по месту создания
10. Основными путями проникновения вирусов в компьютер являются:
А) гибкие диски
Б) компьютерные сети
В) больной пользователь
Г) файлы, созданные в Word, Excel
11. Основные признаки проявления вирусов:
А) частые зависания и сбои в работе компьютера
Б) уменьшение размера свободной памяти
В) значительное увеличение количества файлов
Г) медленная работа компьютера
12. Антивирусные программы - это программы для:
А) обнаружения вирусов
Б) удаления вирусов
В) размножения вирусов
Г) помещающие в карантинную зону зараженные файлы
13. К антивирусным программам можно отнести:
А) Dr. Web
Б) Windows Commander
В) Norton Antivirus
Г) AVP
14. Основные меры по защите информации от повреждения вирусами:
А) проверка дисков на вирус
Б) создавать архивные копии ценной информации
В) не пользоваться "пиратскими" сборниками программного обеспечения
Г) передавать файлы только по сети
15. Если есть признаки заражения вирусом нужно:
А) проверить диск антивирусной программой
Б) отформатировать диск
В) пригласить специалиста, чтобы изучить и обезвредить вирус
Г) скопируйте свои файлы на дискету и перейдите работать на другой компьютер
Умения, сформированные у студента после изучения раздела 2:
осуществлять выбор способа представления информации в соотве
т
ствии с поставленной задачей;
иллюстрировать учебные работы с использованием средств инфо
р
мационных технологий;
создавать информационные объекты сложной структуры, в том числе гипертекст
о
вые.
-
Все мероприятия на нашем портале проводятся строго в соответствии с действующим законодательством и ФГОС
-
Результаты олимпиад доступны моментально. Результаты участия в творческом конкурсе или публикации статей – в течение 1 рабочего дня
-
Участие в любом конкурсе – бесплатное. Вы оплачиваете изготовление документа только когда знаете результат