![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Комп’ютерні віруси та антивірусні засоби |
План-конспект уроку з інформатикиДо проведення заняття допущений з оцінкою плану-розробки: Вчитель: /Підпис/ Методист /Підпис/ Оцінка: Оцінка Оцінка проведеного заняття: Вчитель: /Підпис/ Методист /Підпис/ Оцінка: Оцінка Дата Клас Тема: Комп’ютерні віруси та антивірусні засоби. Практична робота №5 &quo ;Захист комп’ютера від вірусів&quo ; Мета: Н.: познайомити учнів з основними поняттями з теми &quo ;Комп’ютерні віруси та антивірусні засоби&quo ;; навчити учнів захисту ком’ютера від вірусів. В.: виховувати охайність конспектування теоретичного матеріалу в зошитах, культуру спілкування, ввічливість, дисциплінованість, наполегливість у навчання Р.: розвивати логічне мислення, увагу, уяву, кмітливість, вміння використовувати набуті знання на практиці, зв’язне мовлення. ДИДАКТИЧНІ ЗАСОБИ: підручник робочий зошит; картки-завдання ОБЛАДНАННЯ Кабінет інформатики Комп’ютери МЕТОДИ НАВЧАННЯ: Розповідь Пояснення Бесіда Самостійна робота учнів ФОРМИ ОРГАНІЗАЦІЇ ПІЗНАВАЛЬНОЇ ДІЯЛЬНОСТІ УЧНІВ: Для вивчення нового матеріалу - фронтальна Для самостійної роботи - індивідуальна. Тип ЗАНЯТТЯ: комбінованийПлан заняттяI. Організаційний момент. II. Повторення раніше вивченого матеріалу. III. Мотивація навчально-трудової діяльності учнів. IV. Вивчення нового матеріалу. V. Закріплення нового матеріалу. VI. Практична робота. VII. Прибирання робочих місць. VIII. Підведення вчителем підсумків заняття.Хід і зміст заняттяІ. Організаційний момент. введення учнів в кабінет інформатики до дзвоника; привітання; перевірка присутності учнів за журналом,; заповнення вчителем класного журналу; перевірка підготовленості учнів до заняття (зошит, підручник); призначення чергових вчителем; II. Повторення раніше вивченого матеріалу. III. Мотивація навчально-трудової діяльності учнів. На сьогоднішньому уроці ми будемо вивчати комп’ютерні віруси і антивірусні програми за допомогою яких ви зможете ставити і виявляти віруси на своїх комп’ютерах. IV. Вивчення нового матеріалу. Комп’ютерні віруси та інші шкідливі програми Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп’ютерних програм характерно: • швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп’ютерними мережами; • автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп’ютера: знищення даних шляхом видалення файлів певних типів або форматування дисків; внесення змін у файли, зміна структури розміщення файлів на диску; зміна або повне видалення даних із постійної пам’яті; зниження швидкодії комп’ютера, наприклад за рахунок заповнення оперативної пам’яті своїми копіями; постійне (резидентне) розміщення в оперативній пам’яті від моменту звернення до ураженого об’єкта до моменту вимкнення комп’ютера і ураження все нових і нових об’єктів; примусове перезавантаження операційної системи; блокування запуску певних програм; збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних; 1.
Що відбудеться, якщо в банку будуть переплутані дані про рахунки клієнтів? 2. Що відбудеться, якщо комп’ютери каси продажу квитків працюватимуть у 10 разів повільніше? 3. Що відбудеться, якщо дані з вашої медичної картки будуть втрачені? 4. Що таке біологічний вірус? До яких наслідків може призвести ураження людини вірусом? У цьому розділі ви дізнаєтеся про: • шкідливе програмне забезпечення, комп’ютерні віруси, історію їх виникнення та класифікацію; • програми для боротьби зі шкідливим програмним забезпеченням; • засоби профілактики від ураження шкідливими програмами; • принципи стискання даних; • необхідність і засоби архівації даних; • запис даних на оптичні диски; • форматування та копіювання дисків. використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах; виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо. За рівнем небезпечності дій шкідливі програми розподіляють на: • безпечні - проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії; • небезпечні - призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо; • дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо. За принципами розповсюдження і функціонування шкідливі програми розподіляють на (рис.4.1): • комп’ютерні віруси - програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері. Серед них виділяють: дискові (завантажувальні) віруси - розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія; файлові віруси - розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені exe або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо; • хробаки (черв’яки) комп’ютерних мереж - пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм; • троянські програми - програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач &quo ;отримує&quo ; комп’ютерними мережами. Шкідливі програми він отримує &quo ;в подарунок&quo ;, так як у свій час захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
Значна частина шкідливих програм у початкові періоди зараження не виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії - переходять в активну фазу свого існування. Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера: • поліморфні (мутанти) - віруси, які при копіюванні змінюють свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу; • стелс (англ. s eal h - хитрість, викрут, s eal h virus - вірус! невидимка) - віруси, що намагаються різними засобами приховати факт свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого вірусом, антивірусній програмі надається для перевірки його неуражена копія. У світі існує сотні тисяч шкідливих програм. Вони завдають значної шкоди як індивідуальним користувачам, так і підприємствам та організаціям. Тільки за 2007 р. ці програми нанесли збитків світовій індустрії на суму понад 135 млрд доларів. Щороку збитки зростають на 10-15%. П’ятірка країн, що найбільше &quo ;відзначилися&quo ; в створенні шкідливих програм, на сьогодні виглядає так: 1. Росія - 27,89%; 3. США - 9,98%; 5. Україна - 5,45%. 2. Китай - 26,52%; 4. Бразилія - 6,77%; Дуже сумно, що і наша країна вийшла на перші місця по створенню шкідливих програм. У зв’язку з широким розповсюдженням шкідливих програм в Україні, як і в більшості країн світу, введена кримінальна відповідальність за &quo ;несанкціоноване втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації&quo ; (стаття 361 Кримінального кодексу України). Також кримінальна відповідальність уведена за &quo ;створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку&quo ; (стаття 361 1 Кримінального кодексу України).Антивірусні програмиДля захисту даних і пристроїв комп’ютера від шкідливих програм використовується спеціальне програмне забезпечення - антивірусні програми. Розрізняють такі антивірусні програми: • детектори (сканери) - програми, що здатні проводити перевірку комп’ютера на наявність шкідливих програм і повідомляти користувача про їх наявність. У ході перевірки програми використовують дані з так званих антивірусних баз - сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними; • лікарі - програми, що здійснюють &quo ;лікування&quo ; комп’ютерів від виявлених шкідливих програм, тобто знешкоджують їх, а при неможливості знешкодження можуть видаляти заражені об’єкти або розташовувати їх у спеціальних папках.
За цим пішли такі вагомі багатотомні публікації, як «Словник української мови», «Історія української літератури», «Історія українського мистецтва» й дуже детальна «Історія міст і сіл України», якої не мали навіть росіяни. Намагаючись піднести українську науку й тим самим підняти престиж української культури, інтелігенція зосередилася не лише на традиційних гуманітарних дисциплінах, а й вимагала створити в республіці можливості для розвитку таких сучасних галузей знань, як ядерні дослідження та кібернетика. Так, у 1957 р. в Києві було засновано комп'ютерний центр, що в 1962 р. став Інститутом кібернетики й вивів Україну на провідну роль у цій галузі в СРСР. З'являлися численні україномовні журнали з природничих і суспільних наук. Українська інтелектуальна еліта, цілком очевидно, збиралася використати створені десталінізацією можливості для поширення сучасних знань українською, а не російською мовою. Оскільки Хрущов визнав, що багато жертв сталінського терору були репресовані незаконно, дедалі гучніше лунали вимоги реабілітувати їх
1. Комп’ютерні мережі та їх призначення
3. Комп’ютерні віруси. Класифікація
4. Оптимальне управління діяльністю авіакопанії засобами гетерогенних комп’ютерних мереж
5. Обслуговування комп’ютерних та інтелектуальних систем і мереж
9. Вивчення та добір засобів індивідуального захисту в сільськогосподарському виробництві
10. Організація та шляхи вдосконалення обліку та контролю наявності та руху основних засобів
11. Загальна характеристика злочинів у сфері комп’ютерної інформації
12. Адміністрування комп’ютерних мереж
15. Комп’ютерне моделювання вимірювальної системи
16. Комп’ютерний засіб вимірювання тиску і температури у кліматичній камері
18. Основи комп’ютерної графіки
19. Проектування друкованих плат пристроїв комп’ютерних систем
20. Розробка довідково-інформаційної бази Факультету комп’ютерних систем
21. Загальні системи комп’ютерної графіки
25. Методика навчання біології учнів 8-9 класів з використанням комп’ютерних технологій
26. Однофотонна емісійна комп’ютерна томографія у діагностиці пухлин головного мозку
28. Сучасні комп`ютерні технології в навчанні
30. Створення безпечних та нешкідливих умов та засобів праці
31. Методи розрахунку засобів захисту від небезпечних та шкідливих виробничих факторів
32. Ефективність засобів та знарядь лову риб на Каховському водосховищі
33. Облік основних засобів та руху грошових коштів
35. Аудит як один із засобів оцінки вартості компанії. Критерії вибору та якість послуг
36. Літаки та засоби авіаційного ураження авіації Збройних Сил України
41. Види класифікаторів, засоби для їх впровадження та ведення
42. Розробка автоматизованого обліку та руху товарів на складах засобами СУБД Microsoft Access
43. Етапи політичного розвитку Київської Русі. Особливості її суспільно-політичного життя та культури
44. Політичний устрій та соціально-економічний розвиток Київської Русі
45. Трипільська культура та теорії походження Київської Русі
47. Взаємодія із засобами масової інформації: особливості та практичні поради
52. Суть процесу навчання та засоби його активізації
53. Методи та засоби діагностування
58. Прибуткове оподаткування підприємств, проблеми та шляхи розвитку в Україні
59. Цивільний та арбітражний процес
60. Формування украiнськоi народностi. Походження та поширення назви "Украiна"
61. Традиционные и новые оценки татаро-монгольского иго на Руси
62. Иван III - Государь Всея Руси
63. Культура и духовная жизнь Руси в XIV-XVI веках
64. Экономические, социальные и культурные права (Економічні, соціальні та культурні права)
65. Право власностi та право повного господарського ведення: спiльне та вiдзнаки
68. Иконопись и ее особенности. Иконописные школы Древней Руси
73. Лирический образ Руси в прозе Н. В. Гоголя
74. Життя та діяльність І.П.Котляревського (Жизнь и деятельность Ивана Петровича Котляревского)
75. Понятие счастья в поэме Некрасова "Кому на Руси жить хорошо?"
77. Иван IV – первый царь Всея Руси
78. Православие и соцкультурное развитие особенности древней Руси
79. Борьба Руси с агрессией немецких и шведских феодалов. Александр Невский
80. Архитектура Руси XIII - XIVвв.
81. Борьба народов Руси, Закавказья и Средней Азии с татаро-монгольским нашествием
83. Крещение Руси
84. Крещение Руси
85. Крещение Руси. Освещение его в древнерусских летописях
89. Принятие Христианства на Руси
91. Социально-экономический и политический строй. Внутренняя и внешняя политика Киевской Руси
92. Торгово-экономические связи Киевской Руси (Контрольная)
93. Цивилизации. От Руси к России. XVII век: Люди и время, смута. Эпоха Петра Великого...
94. Альнернатива средневековой Руси 13-15 в.в.
96. Происхождение и развитие городов древней Руси