SlideShare a Scribd company logo
1 of 36
9
Захист даних.
Шкідливі програми,
їх типи, принципи
дії і боротьба з ними
За новою програмою
Урок 15
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Розрізняють три шляхи захисту даних
Шляхи захисту даних
Захист доступу до
комп’ютера
Захист даних на
дисках
Захист даних в
Інтернеті
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Захист доступу до комп'ютера. Для запобігання
несанкціонованому доступу до даних, що зберігаються
на комп'ютері, використовуються облікові записи.
Комп'ютер дозволяє доступ до своїх ресурсів тільки тим
користувачам, які зареєстровані та ввели правильний
пароль.
Кожному конкретному користувачеві
може бути наданий доступ тільки до
певних інформаційних ресурсів. При
цьому може проводитися реєстрація всіх
спроб несанкціонованого доступу.
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Сьогодні для захисту від несанкціонованого доступу
до важливих даних усе частіше використовуються
біометричні системи авторизації та ідентифікації
користувачів. До біометричних систем захисту даних
належать системи:
Розпізнавання
мови
Ідентифікації за
відбитками
пальців
Ідентифікації за
райдужною
оболонкою ока
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Захист даних на дисках. Кожний диск, папка та файл
локального комп'ютера, а також комп'ютера,
підключеного до локальної мережі, можуть бути
захищені від несанкціонованого доступу. Для них
можуть бути встановлені певні права доступу:
Повний Тільки читання
Доступ за
паролем
Причому права можуть бути
різними для різних користувачів.
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Захист даних в Інтернеті. Якщо комп'ютер
підключений до Інтернету, то будь-який користувач,
також підключений до Інтернету, може отримати доступ
до інформаційних ресурсів цього комп'ютера.
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Механізми проникнення з Інтернету на локальний
комп'ютер і в локальну мережу можуть бути різними:
веб-сторінки, що завантажуються в браузер, можуть містити активні
елементи, здатні виконувати деструктивні дії на локальному комп'ютері;
деякі веб-сервери розміщують на локальному комп'ютері текстові
файли cookie, використовуючи які, можна отримати конфіденційну
інформацію про користувача локального комп'ютера;
електронні листи або дописи в соціальних мережах можуть містити
шкідливі посилання;
за допомогою спеціальних програм можна отримати доступ до дисків і
файлів локального комп'ютера тощо.
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Для захисту даних під час роботи в Інтернеті доцільно
використовувати підключення, захищене шифруванням.
Наприклад, за замовчуванням Google шифрує
з'єднання Gmail, а також при виборі інших сервісів
Google, наприклад Google Диск, активується протокол
шифрування SSL, який використовується до завершення
сеансу роботи.
9
© Вивчаємо інформатику teach-inf.at.ua
Які є шляхи захисту даних?Розділ 4
§ 9
Щоб визначити, що сайти захищені, слід звернути
увагу на їхню URL-адресу — вона починається з
https://. Це, на відміну від протоколу http, протокол
зашифрованого підключення, що забезпечує більш
ефективний захист даних.
У деяких браузерах поруч із
назвою протоколу
відображається значок замка
— це означає, що з'єднання
захищене й більш безпечне.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Шкідлива програма — комп'ютерна програма
або переносний код, призначений для реалізації
загроз даним, що зберігаються в інформаційній
системі, або для прихованого
нецільового використання
ресурсів системи, або іншої дії,
що перешкоджає нормальному
функціонуванню інформаційної
системи.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Комп'ютерні віруси — це спеціальні програми в
машинних кодах або фрагменти програм, здатні без
відома та згоди користувача розмножуватися та
розповсюджуватися на інші
програми шляхом копіювання
свого коду у файли, що
зберігаються в системі.
Вони, як і біологічні віруси,
досить малі порівняно з іншими
програмами.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
При запуску заражених програм (вірусів) можуть
виконуватись різні небажані дії:
Псування
файлів і папок
Спотворення
результатів
обчислень
Засмічення
або вилучення
даних із
пам'яті
Створення
перешкод у
роботі
комп'ютера
тощо
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Об'єктами зараження є виконувані файли програм
або файли операційної системи, а також документи, що
містять програмний код. Коли вірус потрапляє до
комп'ютера, його власник може про це навіть не
здогадуватись.
Часто вірус може себе
деякий час не виявляти, і
лише після настання певної
дати чи події —
активізуватися та завдати
шкоди комп'ютерній системі.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Зараження комп'ютера вірусом
відбувається лише тоді, коли на ньому
виконується заражений програмний
файл або відкривається заражений
документ.
Виконання заражених програм
автоматично викликає
активізацію вірусу, що призводить
до зараження нових програм.
Процес поширюється дуже
швидко.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Ознаками зараження комп'ютера можуть бути такі
прояви:
На екран виводяться непередбачені
повідомлення, зображення або
відтворюються непередбачені звукові
сигнали;
Несподівано відкривається й закривається
лоток CD/DVD-ROM — пристрою;
Довільно, без вашої участі, на комп'ютері
запускаються які-небудь програми;
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Продовження…
На екран виводяться
попередження про
спробу деякої з програм
вашого комп'ютера вийти
в Інтернет, хоча ви ніяк
не ініціювали таку її
поведінку — з великим
ступенем вірогідності
можна припустити, що
комп'ютер уражено
вірусом.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Є характерні ознаки зараження вірусом через пошту:
Друзі або знайомі
сповіщають вас про
повідомлення від вас, які ви не
відправляли;
У вашій поштовій скриньці
міститься велика кількість
повідомлень без зворотної
адреси та заголовка.
9
© Вивчаємо інформатику teach-inf.at.ua
Які програми належать до
шкідливих?Розділ 4
§ 9
Про зараження комп'ютера вірусом можна дізнатися
й за непрямими ознаками:
часті зависання і збої в роботі комп'ютера;
повільна робота комп'ютера при запуску програм;
неможливість завантаження операційної системи;
зникнення файлів і папок або спотворення їхнього вмісту;
часте звернення до жорсткого диска (часто блимає лампочка на
системному блоці);
браузер зависає або поводиться несподіваним чином (наприклад, вікно
програми неможливо закрити).
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
До шкідливого програмного забезпечення належать:
Мережеві
черв'яки
Класичні
файлові
віруси
Троянські
програми
Хакерські
утиліти та
інші
програми
Що завдають явну шкоду
комп'ютеру, на якому вони
запускаються на виконання,
або іншим комп'ютерам у
мережі.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Мережеві віруси для свого розповсюдження
використовують можливості комп'ютерних мереж.
Мережеві віруси — в основному це макрові-руси —
розповсюджуються через електронну пошту.
Існують також
шкідливі програми, що
розповсюджуються в
основному через
локальну мережу та
Інтернет.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Хробаки — це один з різновидів шкідливих вірусів, що
розмножуються та псують дані, збережені на
комп'ютері. Часто хробаки розповсюджуються через,
Файли,
вкладені в
електронні
листи
Деякі веб-
сторінки
Під час
спільного
користування
файлами
Програмами
миттєвого
обміну
повідомлен-
нями
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Розповсюджуючись мережею, ці шкідливі програми
створюють додаткове навантаження на канали зв'язку,
вони можуть потай відправляти дані з вашого
комп'ютера. Хробаки розповсюджуються швидше за
віруси безпосередньо з одного комп'ютера на інший.
Наприклад, хробак електронної пошти може
сам відправляти себе на всі адреси електронної
пошти в адресній книзі користувача.
Інтернет-хробаки шукають підключені
до Інтернету комп'ютери, які не містять
останніх оновлень безпеки.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Програми типу троянський кінь розповсюджуються
шляхом обману, вони запускаються під виглядом іншої
програми для отримання важливих даних.
Відмінність цих програм від вірусів і хробаків полягає
в тому, що самостійно відтворюватися вони не можуть.
Наприклад, така програма має вигляд
діалогового вікна реєстрації в системі.
Коли користувач вводить у ньому своє
реєстраційне ім'я та пароль, вони
запам'ятовуються або передаються
власнику програми «троянський кінь».
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Існують різни підходи до класифікації комп'ютерних
вірусів.
Комп’ютерні віруси за об’єктом зараження
Файлові Макровіруси
Завантажу-
вальні
Віруси
структури
файлової
системи
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Файлові віруси — уражають програми (основні
й допоміжні, тобто ті, що завантажуються лише
під час виконання основних);
Файлові віруси записуються в початкові, об'єктні та
завантажувальні модулі. Вони заражають файли,
додаючи свій код у початок, середину або в кінець
файла. Такі файли залишаються працездатними, але,
крім свого коду, виконують код вірусу. Деякі віруси
замість початкового змісту файла записують свій код.
Файлові віруси можуть і не змінювати вміст файлів,
які вони заражають.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Деякі віруси собі надають ім'я зараженого файла, а
файлові дають нове ім'я. Існують також віруси, які
привертають увагу користувача своїм іменем:,
Start.com Install.exe тощо
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Макровіруси — це файлові віруси, які використовують
файли документів:
Текстових процесорів Електронних таблиць
Зокрема Microsoft Office. Для свого розмноження такі
віруси використовують можливості вбудованих
макросів і за їх допомогою переміщуються від одного
зараженого файла до інших.
Більша частина таких вірусів написана
для текстового процесора Microsoft Word.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Завантажувальні — уражають завантажувальні
сектори дисків. Завантажувальні віруси записуються в
завантажувальний сектор диска або область MBR.
MBR (англ. — Master Boot
Record — головний
завантажувальний запис) —
таблиця в першому секторі
завантажувального диска, що
зберігає дані про фізичну та
логічну його організацію.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Якщо цей запис зіпсовано,
неможливо завантажити операційну
систему.
Якщо заражено системний диск, з
якого відбувається завантаження
системи, тоді код вірусу отримує
управління. Під час зараження вірус
зчитує потрібні дані із
завантажувача та зберігає їх у
своєму коді.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Найчастіше завантажувальні віруси є резидентними.
Це означає, що під час завантаження системи вірус
потрапляє в оперативну пам'ять і перебуває там
постійно.
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Віруси структури файлової системи — здатні вносити
зміни в службові структури файлової системи таким
чином, що вірус включається у файли, призначені для
виконання, явно не вкорінюючи в них свій код. Усі
записи в папках щодо цих програм модифікуються
таким чином, що першим записом програми стає запис,
який містить код вірусу. Під час запуску будь-якої такої
програми замість неї працює вірус. За способом
зараження середовища мешкання віруси можна
поділити на:
Резидентні Нерезидентні
9
© Вивчаємо інформатику teach-inf.at.ua
Як можна класифікувати
комп'ютерні віруси?Розділ 4
§ 9
Існує також класифікація за зовнішнім виглядом:
Код вірусу видно на диску;Звичайні
Використовують особливі методи
маскування, при перегляді код вірусу не
видно. Stealth-віруси мають
резидентний модуль, який постійно
перебуває в оперативній пам'яті
комп'ютера;
Невидимі
(Stealth
віруси)
Код вірусу змінний.Поліморфні
9
© Вивчаємо інформатику teach-inf.at.ua
Розгадайте ребус
Вірус
«Ребуси українською» © rebus1.com
Розділ 4
§ 9
9
© Вивчаємо інформатику teach-inf.at.ua
Домашнє завдання
Проаналізувати
§ 9, ст. 76-79
Розділ 4
§ 9
9
© Вивчаємо інформатику teach-inf.at.ua
Працюємо за комп’ютеромРозділ 4
§ 9
Сторінка
79
9
Дякую за увагу!
За новою програмою
Урок 15

More Related Content

What's hot

7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...StAlKeRoV
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програмаЮлія Артюх
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиsveta7940
 
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.StAlKeRoV
 
4 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-20214 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-2021NoName520
 
презентація сервіси розміщення відео та аудіо
презентація   сервіси розміщення відео та аудіопрезентація   сервіси розміщення відео та аудіо
презентація сервіси розміщення відео та аудіоСергій Каляфіцький
 
створення зв’язків між таблицями
створення зв’язків між таблицямистворення зв’язків між таблицями
створення зв’язків між таблицямиОльга Казанцева
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxssuserceb60a
 
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...ssuser3f3f2d
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентаціяNVK4
 
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...Валентина Кодола
 
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...VsimPPT
 
Урок 22 для 7 класу - Практична робота №6. Розробка проектів з повторенням з...
Урок 22 для 7 класу  - Практична робота №6. Розробка проектів з повторенням з...Урок 22 для 7 класу  - Практична робота №6. Розробка проектів з повторенням з...
Урок 22 для 7 класу - Практична робота №6. Розробка проектів з повторенням з...VsimPPT
 
Схеми та діаграми
Схеми та діаграмиСхеми та діаграми
Схеми та діаграмиOlga Barna
 
ПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptx
ПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptxПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptx
ПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptxssuserde75c6
 

What's hot (20)

7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
7 клас 4 урок. Практична робота № 1. «Електронне листування з використанням в...
 
Comics masha and the internet
Comics masha and the internetComics masha and the internet
Comics masha and the internet
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програма
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
Презентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновидиПрезентація:Комп"ютери та їх різновиди
Презентація:Комп"ютери та їх різновиди
 
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
5 клас 29 урок. Графічні об’єкти слайдів. Вставляння зображень.
 
4 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-20214 klas-informatyka-vorontsova-2021
4 klas-informatyka-vorontsova-2021
 
презентація сервіси розміщення відео та аудіо
презентація   сервіси розміщення відео та аудіопрезентація   сервіси розміщення відео та аудіо
презентація сервіси розміщення відео та аудіо
 
створення зв’язків між таблицями
створення зв’язків між таблицямистворення зв’язків між таблицями
створення зв’язків між таблицями
 
Презентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptxПрезентація Бази даних Урок 1.pptx
Презентація Бази даних Урок 1.pptx
 
4 клас урок 2 для чого потрібні файли та папки
4 клас урок 2 для чого потрібні файли та папки4 клас урок 2 для чого потрібні файли та папки
4 клас урок 2 для чого потрібні файли та папки
 
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...Урок № 8   Тема. Поняття операційної системи, її призначення. Графічний інтер...
Урок № 8 Тема. Поняття операційної системи, її призначення. Графічний інтер...
 
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
Урок 17 для 8 класу - Програми для редагування аудіо- та відеоданих. Загальні...
 
Урок 22 для 7 класу - Практична робота №6. Розробка проектів з повторенням з...
Урок 22 для 7 класу  - Практична робота №6. Розробка проектів з повторенням з...Урок 22 для 7 класу  - Практична робота №6. Розробка проектів з повторенням з...
Урок 22 для 7 класу - Практична робота №6. Розробка проектів з повторенням з...
 
Схеми та діаграми
Схеми та діаграмиСхеми та діаграми
Схеми та діаграми
 
ПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptx
ПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptxПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptx
ПОНЯТТЯ ПОШУКОВОЇ ОПТИМІЗАЦІЇ ТА ПРОСУВАННЯ ВЕБ-САЙТІВ (1).pptx
 
6 клас урок 5
6 клас урок 56 клас урок 5
6 клас урок 5
 

Similar to 9 клас урок 15

Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузераDinaSavchenko
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 

Similar to 9 клас урок 15 (20)

Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Less15
Less15Less15
Less15
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
34
3434
34
 
33
3333
33
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 

More from Юлія Артюх

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківЮлія Артюх
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018Юлія Артюх
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуЮлія Артюх
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопЮлія Артюх
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програмаЮлія Артюх
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програмаЮлія Артюх
 
5 клас урок 23 нова програма
5 клас урок 23 нова програма5 клас урок 23 нова програма
5 клас урок 23 нова програмаЮлія Артюх
 

More from Юлія Артюх (20)

Типове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівниківТипове положення про атестацію педагогічних працівників
Типове положення про атестацію педагогічних працівників
 
Технологія Web 2.0
Технологія Web 2.0Технологія Web 2.0
Технологія Web 2.0
 
9 клас урок 19
9 клас урок 199 клас урок 19
9 клас урок 19
 
4 клас урок 12
4 клас урок 124 клас урок 12
4 клас урок 12
 
інформаційний куточок зно 2018
інформаційний куточок зно 2018інформаційний куточок зно 2018
інформаційний куточок зно 2018
 
4 клас урок 11
4 клас урок 114 клас урок 11
4 клас урок 11
 
ЗНО-2018
ЗНО-2018 ЗНО-2018
ЗНО-2018
 
4 клас, урок 8
4 клас, урок 84 клас, урок 8
4 клас, урок 8
 
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандартуІнформатика, 10 клас, Н.В.Морзе, рівень стандарту
Інформатика, 10 клас, Н.В.Морзе, рівень стандарту
 
9 klas informatika_morze_2017
9 klas informatika_morze_20179 klas informatika_morze_2017
9 klas informatika_morze_2017
 
9 клас урок 2
9 клас урок 29 клас урок 2
9 клас урок 2
 
9 клас урок 1
9 клас урок 19 клас урок 1
9 клас урок 1
 
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.КонотопПрезентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
Презентація досвіду Артюх Ю.В., учителя інформатики СШ 9, м.Конотоп
 
5 клас урок 28 нова програма
5 клас урок 28 нова програма5 клас урок 28 нова програма
5 клас урок 28 нова програма
 
6 клас урок 21
6 клас урок 216 клас урок 21
6 клас урок 21
 
6 клас урок 20
6 клас урок 206 клас урок 20
6 клас урок 20
 
6 клас урок 19
6 клас урок 196 клас урок 19
6 клас урок 19
 
6 клас урок 18
6 клас урок 186 клас урок 18
6 клас урок 18
 
5 клас урок 24 нова програма
5 клас урок 24 нова програма5 клас урок 24 нова програма
5 клас урок 24 нова програма
 
5 клас урок 23 нова програма
5 клас урок 23 нова програма5 клас урок 23 нова програма
5 клас урок 23 нова програма
 

Recently uploaded

аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptJurgenstiX
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdfhome
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxOlgaDidenko6
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxOlgaDidenko6
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"tetiana1958
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняtetiana1958
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxOlgaDidenko6
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxOlgaDidenko6
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfhome
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаAdriana Himinets
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxOlgaDidenko6
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxbagniylarisa15
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptOlgaDidenko6
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfssuser15a891
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptxssuserc301ed1
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніestet13
 

Recently uploaded (17)

аналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.pptаналептики та антидепресанти.шгшгпшгп.ppt
аналептики та антидепресанти.шгшгпшгп.ppt
 
Іваніщук Надія Вікторівна атестація .pdf
Іваніщук Надія Вікторівна атестація  .pdfІваніщук Надія Вікторівна атестація  .pdf
Іваніщук Надія Вікторівна атестація .pdf
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Супрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptxСупрун презентація_presentation_for_website.pptx
Супрун презентація_presentation_for_website.pptx
 
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"Відкрита лекція на тему: "Сидерати - як спосіб виживання"
Відкрита лекція на тему: "Сидерати - як спосіб виживання"
 
Проблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішенняПроблеми захисту лісу в Україні та шляхи вирішення
Проблеми захисту лісу в Україні та шляхи вирішення
 
Горбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptxГорбонос 2024_presentation_for_website.pptx
Горбонос 2024_presentation_for_website.pptx
 
Презентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptxПрезентациія для сайта Група «Незабудка».pptx
Презентациія для сайта Група «Незабудка».pptx
 
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdfатестація 2023-2024 Kewmrbq wtynh GNJ.pdf
атестація 2023-2024 Kewmrbq wtynh GNJ.pdf
 
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна ГудаБалади про Робіна Гуда. Аналіз образу Робіна Гуда
Балади про Робіна Гуда. Аналіз образу Робіна Гуда
 
Defectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptxDefectolog_presentation_for_website.pptx
Defectolog_presentation_for_website.pptx
 
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptxоцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
оцінювання дітей з особливими освітніми потребами у ЗЗСО.pptx
 
psychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.pptpsychologistpresentation-230215175859-50bdd6ed.ppt
psychologistpresentation-230215175859-50bdd6ed.ppt
 
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdfЗастосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
Застосування Гайду безбар’єрності в роботі закладів культури громад Одещини.pdf
 
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості  та дозвілля для дітейpptxБібліотека – розвиток дитячої творчості  та дозвілля для дітейpptx
Бібліотека – розвиток дитячої творчості та дозвілля для дітейpptx
 
Роль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війніРоль українців у перемозі в Другій світовій війні
Роль українців у перемозі в Другій світовій війні
 
Габон
ГабонГабон
Габон
 

9 клас урок 15

  • 1. 9 Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними За новою програмою Урок 15
  • 2. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Розрізняють три шляхи захисту даних Шляхи захисту даних Захист доступу до комп’ютера Захист даних на дисках Захист даних в Інтернеті
  • 3. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Захист доступу до комп'ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються облікові записи. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
  • 4. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Сьогодні для захисту від несанкціонованого доступу до важливих даних усе частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи: Розпізнавання мови Ідентифікації за відбитками пальців Ідентифікації за райдужною оболонкою ока
  • 5. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Захист даних на дисках. Кожний диск, папка та файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу: Повний Тільки читання Доступ за паролем Причому права можуть бути різними для різних користувачів.
  • 6. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Захист даних в Інтернеті. Якщо комп'ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера.
  • 7. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Механізми проникнення з Інтернету на локальний комп'ютер і в локальну мережу можуть бути різними: веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп'ютері; деякі веб-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп'ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання; за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп'ютера тощо.
  • 8. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з'єднання Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
  • 9. 9 © Вивчаємо інформатику teach-inf.at.ua Які є шляхи захисту даних?Розділ 4 § 9 Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка — це означає, що з'єднання захищене й більш безпечне.
  • 10. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
  • 11. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.
  • 12. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: Псування файлів і папок Спотворення результатів обчислень Засмічення або вилучення даних із пам'яті Створення перешкод у роботі комп'ютера тощо
  • 13. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Об'єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп'ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп'ютерній системі.
  • 14. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Зараження комп'ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ. Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.
  • 15. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Ознаками зараження комп'ютера можуть бути такі прояви: На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали; Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою; Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;
  • 16. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Продовження… На екран виводяться попередження про спробу деякої з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем вірогідності можна припустити, що комп'ютер уражено вірусом.
  • 17. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Є характерні ознаки зараження вірусом через пошту: Друзі або знайомі сповіщають вас про повідомлення від вас, які ви не відправляли; У вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.
  • 18. 9 © Вивчаємо інформатику teach-inf.at.ua Які програми належать до шкідливих?Розділ 4 § 9 Про зараження комп'ютера вірусом можна дізнатися й за непрямими ознаками: часті зависання і збої в роботі комп'ютера; повільна робота комп'ютера при запуску програм; неможливість завантаження операційної системи; зникнення файлів і папок або спотворення їхнього вмісту; часте звернення до жорсткого диска (часто блимає лампочка на системному блоці); браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
  • 19. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 До шкідливого програмного забезпечення належать: Мережеві черв'яки Класичні файлові віруси Троянські програми Хакерські утиліти та інші програми Що завдають явну шкоду комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам у мережі.
  • 20. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Мережеві віруси для свого розповсюдження використовують можливості комп'ютерних мереж. Мережеві віруси — в основному це макрові-руси — розповсюджуються через електронну пошту. Існують також шкідливі програми, що розповсюджуються в основному через локальну мережу та Інтернет.
  • 21. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через, Файли, вкладені в електронні листи Деякі веб- сторінки Під час спільного користування файлами Програмами миттєвого обміну повідомлен- нями
  • 22. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Розповсюджуючись мережею, ці шкідливі програми створюють додаткове навантаження на канали зв'язку, вони можуть потай відправляти дані з вашого комп'ютера. Хробаки розповсюджуються швидше за віруси безпосередньо з одного комп'ютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адресній книзі користувача. Інтернет-хробаки шукають підключені до Інтернету комп'ютери, які не містять останніх оновлень безпеки.
  • 23. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Програми типу троянський кінь розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних. Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть. Наприклад, така програма має вигляд діалогового вікна реєстрації в системі. Коли користувач вводить у ньому своє реєстраційне ім'я та пароль, вони запам'ятовуються або передаються власнику програми «троянський кінь».
  • 24. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Існують різни підходи до класифікації комп'ютерних вірусів. Комп’ютерні віруси за об’єктом зараження Файлові Макровіруси Завантажу- вальні Віруси структури файлової системи
  • 25. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Файлові віруси — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних); Файлові віруси записуються в початкові, об'єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код. Файлові віруси можуть і не змінювати вміст файлів, які вони заражають.
  • 26. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Деякі віруси собі надають ім'я зараженого файла, а файлові дають нове ім'я. Існують також віруси, які привертають увагу користувача своїм іменем:, Start.com Install.exe тощо
  • 27. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Макровіруси — це файлові віруси, які використовують файли документів: Текстових процесорів Електронних таблиць Зокрема Microsoft Office. Для свого розмноження такі віруси використовують можливості вбудованих макросів і за їх допомогою переміщуються від одного зараженого файла до інших. Більша частина таких вірусів написана для текстового процесора Microsoft Word.
  • 28. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Завантажувальні — уражають завантажувальні сектори дисків. Завантажувальні віруси записуються в завантажувальний сектор диска або область MBR. MBR (англ. — Master Boot Record — головний завантажувальний запис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.
  • 29. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Якщо цей запис зіпсовано, неможливо завантажити операційну систему. Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.
  • 30. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Найчастіше завантажувальні віруси є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам'ять і перебуває там постійно.
  • 31. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в папках щодо цих програм модифікуються таким чином, що першим записом програми стає запис, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. За способом зараження середовища мешкання віруси можна поділити на: Резидентні Нерезидентні
  • 32. 9 © Вивчаємо інформатику teach-inf.at.ua Як можна класифікувати комп'ютерні віруси?Розділ 4 § 9 Існує також класифікація за зовнішнім виглядом: Код вірусу видно на диску;Звичайні Використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно перебуває в оперативній пам'яті комп'ютера; Невидимі (Stealth віруси) Код вірусу змінний.Поліморфні
  • 33. 9 © Вивчаємо інформатику teach-inf.at.ua Розгадайте ребус Вірус «Ребуси українською» © rebus1.com Розділ 4 § 9
  • 34. 9 © Вивчаємо інформатику teach-inf.at.ua Домашнє завдання Проаналізувати § 9, ст. 76-79 Розділ 4 § 9
  • 35. 9 © Вивчаємо інформатику teach-inf.at.ua Працюємо за комп’ютеромРозділ 4 § 9 Сторінка 79
  • 36. 9 Дякую за увагу! За новою програмою Урок 15