SlideShare a Scribd company logo
1 of 41
9
Захист даних.
Шкідливі програми,
їх типи, принципи дії
і боротьба з ними
9
Які є шляхи захисту даних?
Розрізняють три шляхи захисту даних
Шляхи захисту даних
Захист доступу до
комп’ютера
Захист даних на
дисках
Захист даних в
Інтернеті
9
Які є шляхи захисту даних?
Захист доступу до комп'ютера. Для запобігання
несанкціонованому доступу до даних, що зберігаються
на комп'ютері, використовуються облікові записи.
Комп'ютер дозволяє доступ до своїх ресурсів тільки тим
користувачам, які зареєстровані та ввели правильний
пароль.
Кожному конкретному користувачеві
може бути наданий доступ тільки до
певних інформаційних ресурсів. При
цьому може проводитися реєстрація всіх
спроб несанкціонованого доступу.
9
Які є шляхи захисту даних?
Сьогодні для захисту від несанкціонованого доступу
до важливих даних усе частіше використовуються
біометричні системи авторизації та ідентифікації
користувачів. До біометричних систем захисту даних
належать системи:
Розпізнавання
мови
Ідентифікації за
відбитками
пальців
Ідентифікації за
райдужною
оболонкою ока
9
Які є шляхи захисту даних?
Захист даних на дисках. Кожний диск, папка та файл
локального комп'ютера, а також комп'ютера,
підключеного до локальної мережі, можуть бути
захищені від несанкціонованого доступу. Для них
можуть бути встановлені певні права доступу:
Повний Тільки читання
Доступ за
паролем
Причому права можуть бути
різними для різних користувачів.
9
Які є шляхи захисту даних?
Захист даних в Інтернеті. Якщо комп'ютер
підключений до Інтернету, то будь-який користувач,
також підключений до Інтернету, може отримати доступ
до інформаційних ресурсів цього комп'ютера.
9
Які є шляхи захисту даних?
Механізми проникнення з Інтернету на локальний
комп'ютер і в локальну мережу можуть бути різними:
веб-сторінки, що завантажуються в браузер, можуть містити активні
елементи, здатні виконувати деструктивні дії на локальному комп'ютері;
деякі веб-сервери розміщують на локальному комп'ютері текстові
файли cookie, використовуючи які, можна отримати конфіденційну
інформацію про користувача локального комп'ютера;
електронні листи або дописи в соціальних мережах можуть містити
шкідливі посилання;
за допомогою спеціальних програм можна отримати доступ до дисків і
файлів локального комп'ютера тощо.
9
Які є шляхи захисту даних?
Для захисту даних під час роботи в Інтернеті доцільно
використовувати підключення, захищене шифруванням.
Наприклад, за замовчуванням Google шифрує
з'єднання Gmail, а також при виборі інших сервісів
Google, наприклад Google Диск, активується протокол
шифрування SSL, який використовується до завершення
сеансу роботи.
9
Які є шляхи захисту даних?
Щоб визначити, що сайти захищені, слід звернути
увагу на їхню URL-адресу — вона починається з
https://. Це, на відміну від протоколу http, протокол
зашифрованого підключення, що забезпечує більш
ефективний захист даних.
У деяких браузерах поруч із
назвою протоколу
відображається значок замка
— це означає, що з'єднання
захищене й більш безпечне.
9
Які програми належать до
шкідливих?
Шкідлива програма — комп'ютерна програма
або переносний код, призначений для реалізації
загроз даним, що зберігаються в інформаційній
системі, або для прихованого
нецільового використання
ресурсів системи, або іншої дії,
що перешкоджає нормальному
функціонуванню інформаційної
системи.
9
Шкідливі програми, їх види та
принципи дії
Для шкідливих комп'ютерних програм характерно:
 швидке розмноження
шляхом приєднання своїх
копій до інших програм,
копіювання на інші носії
даних, пересилання
копій комп'ютерними
мережами;
9
Шкідливі програми, їх види та
принципи дії
 автоматичне виконання деструктивних дій:
 знищення даних шляхом видалення файлів певних
типів або форматування дисків;
 унесення змін у файли, змінення структури
розміщення файлів на диску;
 зміна або повне видалення даних з
постійної пам'яті; зниження
швидкодії комп'ютера, наприклад за
рахунок заповнення оперативної
пам'яті своїми копіями;
9
Шкідливі програми, їх види та
принципи дії
Автоматичне виконання деструктивних дій
(Продовження… ):
 постійне (резидентне) розміщення в оперативній
пам'яті від моменту звернення до ураженого
об'єкта до моменту вимкнення комп'ютера та
ураження все нових і нових об'єктів;
Резидент (лат. resident - той, хто
залишається на місці) - іноземець,
що постійно проживає в якійсь
державі.
9
Шкідливі програми, їх види та
принципи дії
Автоматичне виконання деструктивних дій
(Продовження… ):
 примусове перезавантаження операційної
системи;
 блокування запуску певних програм;
 збирання та пересилання копії
даних комп'ютерними мережами
(шпигунство), наприклад
пересилання кодів доступу до
секретних даних;
9
Шкідливі програми, їх види та
принципи дії
Автоматичне виконання деструктивних дій
(Продовження… ):
 використання ресурсів уражених комп'ютерів для
організації колективних атак на інші комп'ютери в
мережах;
 виведення звукових або
текстових повідомлень,
спотворення зображення
на екрані монітора тощо.
9
Шкідливі програми, їх види та
принципи дії
За рівнем небезпечності дій шкідливі програми
розподіляють на:
Безпечні Небезпечні Дуже небезпечні
проявляються відео-
та звуковими
ефектами, не
змінюють файлову
систему, не
ушкоджують файли
й не виконують
шпигунських дій;
призводять до
перебоїв у роботі
комп'ютерної
системи: зменшують
розмір доступної
оперативної пам'яті,
перезавантажують
комп'ютер тощо;
знищують дані з
постійної та
зовнішньої
пам'яті,
виконують
шпигунські дії
тощо.
9
Шкідливі програми, їх види та
принципи дії
За принципами розповсюдження та функціонування
шкідливі програми розподіляють на:
Комп'ютер-
ні віруси
Хробаки
(черв'яки)
комп'ютер-
них мереж
Троянські
програми
Рекламні
модулі, або
Adware
Інші
дискові
(завантажу
вальні)
віруси
файлові
віруси
Руткіти
Експлойти
Бекдори
Завантаж-
увачі
9
Які програми належать до
шкідливих?
Комп'ютерні віруси — це спеціальні програми в
машинних кодах або фрагменти програм, здатні без
відома та згоди користувача розмножуватися та
розповсюджуватися на інші
програми шляхом копіювання
свого коду у файли, що
зберігаються в системі.
Вони, як і біологічні віруси,
досить малі порівняно з іншими
програмами.
9
Які програми належать до
шкідливих?
При запуску заражених програм (вірусів) можуть
виконуватись різні небажані дії:
Псування
файлів і папок
Спотворення
результатів
обчислень
Засмічення
або вилучення
даних із
пам'яті
Створення
перешкод у
роботі
комп'ютера
тощо
9
Як можна класифікувати
комп'ютерні віруси?
Файлові віруси — уражають програми (основні
й допоміжні, тобто ті, що завантажуються лише
під час виконання основних);
Файлові віруси записуються в початкові, об'єктні та
завантажувальні модулі. Вони заражають файли,
додаючи свій код у початок, середину або в кінець
файла. Такі файли залишаються працездатними, але,
крім свого коду, виконують код вірусу. Деякі віруси
замість початкового змісту файла записують свій код.
Файлові віруси можуть і не змінювати вміст файлів,
які вони заражають.
9
Як можна класифікувати
комп'ютерні віруси?
Існують різни підходи до класифікації комп'ютерних
вірусів.
Комп’ютерні віруси за об’єктом зараження
Файлові Макровіруси
Завантажу-
вальні
Віруси
структури
файлової
системи
9
Шкідливі програми, їх види та
принципи дії
Файлові віруси — розміщують свої копії у складі
файлів різного типу. Як правило, це файли готових до
виконання програм з розширенням імені:
.ехе .com
Однак існують так звані макровіруси, що уражують,
наприклад, файли:
Текстових
документів
Електронних
таблиць
Баз даних
тощо
9
Як можна класифікувати
комп'ютерні віруси?
Деякі віруси собі надають ім'я зараженого файла, а
файлові дають нове ім'я. Існують також віруси, які
привертають увагу користувача своїм іменем:,
Start.com Install.exe тощо
9
Як можна класифікувати
комп'ютерні віруси?
Завантажувальні — уражають завантажувальні
сектори дисків. Завантажувальні віруси записуються в
завантажувальний сектор диска або область MBR.
MBR (англ. — Master Boot
Record — головний
завантажувальний запис) —
таблиця в першому секторі
завантажувального диска, що
зберігає дані про фізичну та
логічну його організацію.
9
Як можна класифікувати
комп'ютерні віруси?
Якщо цей запис зіпсовано,
неможливо завантажити операційну
систему.
Якщо заражено системний диск, з
якого відбувається завантаження
системи, тоді код вірусу отримує
управління. Під час зараження вірус
зчитує потрібні дані із
завантажувача та зберігає їх у
своєму коді.
9
Як можна класифікувати
комп'ютерні віруси?
Найчастіше завантажувальні віруси є резидентними.
Це означає, що під час завантаження системи вірус
потрапляє в оперативну пам'ять і перебуває там
постійно.
9
Як можна класифікувати
комп'ютерні віруси?
Віруси структури файлової системи — здатні вносити
зміни в службові структури файлової системи таким
чином, що вірус включається у файли, призначені для
виконання, явно не вкорінюючи в них свій код. Усі
записи в папках щодо цих програм модифікуються
таким чином, що першим записом програми стає запис,
який містить код вірусу. Під час запуску будь-якої такої
програми замість неї працює вірус. За способом
зараження середовища мешкання віруси можна
поділити на:
Резидентні Нерезидентні
9
Які програми належать до
шкідливих?
Коли вірус потрапляє до комп'ютера, його власник
може про це навіть не здогадуватись.
Часто вірус може себе
деякий час не виявляти, і
лише після настання певної
дати чи події —
активізуватися та завдати
шкоди комп'ютерній системі.
9
Які програми належать до
шкідливих?
Зараження комп'ютера вірусом
відбувається лише тоді, коли на ньому
виконується заражений програмний
файл або відкривається заражений
документ.
Виконання заражених програм
автоматично викликає
активізацію вірусу, що призводить
до зараження нових програм.
Процес поширюється дуже
швидко.
9
Які програми належать до
шкідливих?
Ознаками зараження комп'ютера можуть бути такі
прояви:
На екран виводяться непередбачені
повідомлення, зображення або
відтворюються непередбачені звукові
сигнали;
Несподівано відкривається й закривається
лоток CD/DVD-ROM — пристрою;
Довільно, без вашої участі, на комп'ютері
запускаються які-небудь програми;
9
Які програми належать до
шкідливих?
Продовження…
На екран виводяться
попередження про
спробу деякої з програм
вашого комп'ютера вийти
в Інтернет, хоча ви ніяк
не ініціювали таку її
поведінку — з великим
ступенем вірогідності
можна припустити, що
комп'ютер уражено
вірусом.
9
Які програми належать до
шкідливих?
Є характерні ознаки зараження вірусом через пошту:
Друзі або знайомі
сповіщають вас про
повідомлення від вас, які ви не
відправляли;
У вашій поштовій скриньці
міститься велика кількість
повідомлень без зворотної
адреси та заголовка.
9
Які програми належать до
шкідливих?
Про зараження комп'ютера вірусом можна дізнатися
й за непрямими ознаками:
часті зависання і збої в роботі комп'ютера;
повільна робота комп'ютера при запуску програм;
неможливість завантаження операційної системи;
зникнення файлів і папок або спотворення їхнього вмісту;
часте звернення до жорсткого диска (часто блимає лампочка на
системному блоці);
браузер зависає або поводиться несподіваним чином (наприклад, вікно
програми неможливо закрити).
9
Як можна класифікувати
комп'ютерні віруси?
Існує також класифікація за зовнішнім виглядом:
Код вірусу видно на диску;Звичайні
Використовують особливі методи
маскування, при перегляді код вірусу не
видно. Stealth-віруси мають
резидентний модуль, який постійно
перебуває в оперативній пам'яті
комп'ютера;
Невидимі
(Stealth
віруси)
Код вірусу змінний.Поліморфні
9
Шкідливі програми, їх види та
принципи дії
Хробаки (черв'яки) комп'ютерних мереж —
пересилають свої копії комп'ютерними мережами з
метою проникнення на віддалені комп'ютери. Більшість
черв'яків поширюються, прикріпившись до файлів
електронної пошти, електронних документів тощо.
З ураженого комп'ютера
хробаки намагаються
проникнути на інші
комп'ютери, використовуючи
список електронних поштових
адрес або іншими способами.
9
Як можна класифікувати
комп'ютерні віруси?
Часто хробаки розповсюджуються через,
Файли,
вкладені в
електронні
листи
Деякі веб-
сторінки
Під час
спільного
користування
файлами
Програмами
миттєвого
обміну
повідомлен-
нями
9
Як можна класифікувати
комп'ютерні віруси?
Розповсюджуючись мережею, ці шкідливі програми
створюють додаткове навантаження на канали зв'язку,
вони можуть потай відправляти дані з вашого
комп'ютера. Хробаки розповсюджуються швидше за
віруси безпосередньо з одного комп'ютера на інший.
Наприклад, хробак електронної пошти може
сам відправляти себе на всі адреси електронної
пошти в адресній книзі користувача.
Інтернет-хробаки шукають підключені
до Інтернету комп'ютери, які не містять
останніх оновлень безпеки.
9
Як можна класифікувати
комп'ютерні віруси?
Програми типу троянський кінь розповсюджуються
шляхом обману, вони запускаються під виглядом іншої
програми для отримання важливих даних.
Відмінність цих програм від вірусів і хробаків полягає
в тому, що самостійно відтворюватися вони не можуть.
Наприклад, така програма має вигляд
діалогового вікна реєстрації в системі.
Коли користувач вводить у ньому своє
реєстраційне ім'я та пароль, вони
запам'ятовуються або передаються
власнику програми «троянський кінь».
9
Шкідливі програми, їх види та
принципи дії
Рекламні модулі, або Adware (англ. Ad — скорочення
від advertisement — оголошення, реклама, ware —
товар), — програми, що вбудовуються у браузер
користувача для показу реклами під час перегляду веб-
сторінок.
Крім того, можуть
направляти на сервер
зловмисника дані
користувача щодо роботи в
Інтернеті.
9
Шкідливі програми, їх види та
принципи дії
Значна частина шкідливих програм виконуються:
Пасивна фаза Активну фазу
У початкові періоди зараження
не виконує деструктивних дій, а
лише розмножується
Через певний час, у визначений
день або по команді з
комп'ютера в мережі шкідливі
програми починають
виконувати деструктивні дії
9
Домашнє завдання
Створити ментальну карту з основними поняттями про комп’ютерні
віруси

More Related Content

What's hot

6 клас урок 1 Інформатика
6 клас урок 1 Інформатика6 клас урок 1 Інформатика
6 клас урок 1 ІнформатикаТатьяна Ляш
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентаціяNVK4
 
4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...
4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...
4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...Сокальська ЗШ І-ІІІ ступенів №2
 
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...Ihor Tkachenko
 
Використання інноваційних технологій в роботі вчителя фізики
Використання інноваційних технологій в роботі вчителя фізикиВикористання інноваційних технологій в роботі вчителя фізики
Використання інноваційних технологій в роботі вчителя фізикиNata Gav
 
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Ihor Tkachenko
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програмаЮлія Артюх
 
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Василь Тереховський
 
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...ssuser3f3f2d
 
презентація алгоритми з розгалуженням
презентація   алгоритми з розгалуженнямпрезентація   алгоритми з розгалуженням
презентація алгоритми з розгалуженнямСергій Каляфіцький
 
Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...
Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...
Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...VsimPPT
 
Портфоліо вчителя інформатики
Портфоліо вчителя інформатикиПортфоліо вчителя інформатики
Портфоліо вчителя інформатикиЛех Татьяна
 
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...VsimPPT
 
Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...
Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...
Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...ssuser4388ad
 

What's hot (20)

6 клас урок 1 Інформатика
6 клас урок 1 Інформатика6 клас урок 1 Інформатика
6 клас урок 1 Інформатика
 
комп’ютерна презентація
комп’ютерна презентаціякомп’ютерна презентація
комп’ютерна презентація
 
3 клас урок 32 як презентувати й оцінювати проект
3 клас урок 32 як презентувати й оцінювати проект3 клас урок 32 як презентувати й оцінювати проект
3 клас урок 32 як презентувати й оцінювати проект
 
Comics masha and the internet
Comics masha and the internetComics masha and the internet
Comics masha and the internet
 
6 клас урок 6
6 клас урок 66 клас урок 6
6 клас урок 6
 
Урок 4. Архітектура комп'ютера
Урок 4. Архітектура комп'ютераУрок 4. Архітектура комп'ютера
Урок 4. Архітектура комп'ютера
 
4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...
4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...
4 клас урок 28 створення та виконання алгоритмів з повторенням у визначеному ...
 
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
Урок 3. Векторні зображення, їхні властивості. Формати файлів векторних зобра...
 
Використання інноваційних технологій в роботі вчителя фізики
Використання інноваційних технологій в роботі вчителя фізикиВикористання інноваційних технологій в роботі вчителя фізики
Використання інноваційних технологій в роботі вчителя фізики
 
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
Урок 3. Апаратна і програмна складові інформаційної системи. Комп'ютер як при...
 
5 клас урок 27 нова програма
5 клас урок 27 нова програма5 клас урок 27 нова програма
5 клас урок 27 нова програма
 
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
Урок 11. Створення, редагування та форматування графічних об′єктів у текстово...
 
6 клас урок 5
6 клас урок 56 клас урок 5
6 клас урок 5
 
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
Інформаційні технології. Роль інформаційних технологій у житті сучасної людин...
 
презентація алгоритми з розгалуженням
презентація   алгоритми з розгалуженнямпрезентація   алгоритми з розгалуженням
презентація алгоритми з розгалуженням
 
Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...
Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...
Урок 2 для 6 класу - Поняття команди. Команди і виконавці. Система команд вик...
 
Портфоліо вчителя інформатики
Портфоліо вчителя інформатикиПортфоліо вчителя інформатики
Портфоліо вчителя інформатики
 
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
Урок 9 для 6 класу - Додавання тексту до графічних зображень та його форматув...
 
Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...
Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...
Презентація 10 клас Урок 6. Комп`ютерно-орієнтовані засоби діяльності (Ривкін...
 
34
3434
34
 

Similar to Шкідливе програмне забезпечення

Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1232435
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні вірусиAlvinka18
 

Similar to Шкідливе програмне забезпечення (20)

9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Less15
Less15Less15
Less15
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпечний інтернет
Безпечний інтернетБезпечний інтернет
Безпечний інтернет
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Razdel13
Razdel13Razdel13
Razdel13
 
03
0303
03
 
03
0303
03
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 
Prizentatsyya
PrizentatsyyaPrizentatsyya
Prizentatsyya
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
33
3333
33
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
zahyst
zahystzahyst
zahyst
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні віруси
 

More from Inna Gornikova

Лижіна Ірина Миколаївна.pptx
Лижіна Ірина Миколаївна.pptxЛижіна Ірина Миколаївна.pptx
Лижіна Ірина Миколаївна.pptxInna Gornikova
 
Протидія домашньому насильству
Протидія домашньому насильствуПротидія домашньому насильству
Протидія домашньому насильствуInna Gornikova
 
8клас_Python (1).pptx
8клас_Python (1).pptx8клас_Python (1).pptx
8клас_Python (1).pptxInna Gornikova
 
Лист Офісу Президента
Лист Офісу ПрезидентаЛист Офісу Президента
Лист Офісу ПрезидентаInna Gornikova
 
10 грудня - День захисту прав людини
10 грудня - День захисту  прав людини10 грудня - День захисту  прав людини
10 грудня - День захисту прав людиниInna Gornikova
 
Тиждень безпеки на дорозі 8-А.pptx
Тиждень безпеки на дорозі 8-А.pptxТиждень безпеки на дорозі 8-А.pptx
Тиждень безпеки на дорозі 8-А.pptxInna Gornikova
 
Світловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptx
Світловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptxСвітловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptx
Світловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptxInna Gornikova
 
Повторимо правила дорожнього руху.ppt
Повторимо правила дорожнього руху.pptПовторимо правила дорожнього руху.ppt
Повторимо правила дорожнього руху.pptInna Gornikova
 
Голодомор.pptx
Голодомор.pptxГолодомор.pptx
Голодомор.pptxInna Gornikova
 
7-В (2022) Толерантність.pptx
7-В (2022) Толерантність.pptx7-В (2022) Толерантність.pptx
7-В (2022) Толерантність.pptxInna Gornikova
 
Шевченко Марина Сергіївна
Шевченко Марина СергіївнаШевченко Марина Сергіївна
Шевченко Марина СергіївнаInna Gornikova
 
Касимчук Ірина Вікторівна
Касимчук Ірина ВікторівнаКасимчук Ірина Вікторівна
Касимчук Ірина ВікторівнаInna Gornikova
 
Дмитренко Тетяна Миколаївна
Дмитренко Тетяна МиколаївнаДмитренко Тетяна Миколаївна
Дмитренко Тетяна МиколаївнаInna Gornikova
 
Беспалова Ніна Федорівна
Беспалова Ніна ФедорівнаБеспалова Ніна Федорівна
Беспалова Ніна ФедорівнаInna Gornikova
 
Список зарахованих дітей до 1-го класу Спеціалізованої школи No304 Святошинс...
Список зарахованих дітей до 1-го класу  Спеціалізованої школи No304 Святошинс...Список зарахованих дітей до 1-го класу  Спеціалізованої школи No304 Святошинс...
Список зарахованих дітей до 1-го класу Спеціалізованої школи No304 Святошинс...Inna Gornikova
 
Constitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docx
Constitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docxConstitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docx
Constitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docxInna Gornikova
 
Перша Конституція України гетьмана Пилипа Орлика (1710 р.)
Перша Конституція України гетьмана Пилипа Орлика (1710 р.)Перша Конституція України гетьмана Пилипа Орлика (1710 р.)
Перша Конституція України гетьмана Пилипа Орлика (1710 р.)Inna Gornikova
 
Шлях України до Конституції
Шлях України  до КонституціїШлях України  до Конституції
Шлях України до КонституціїInna Gornikova
 

More from Inna Gornikova (20)

Лижіна Ірина Миколаївна.pptx
Лижіна Ірина Миколаївна.pptxЛижіна Ірина Миколаївна.pptx
Лижіна Ірина Миколаївна.pptx
 
Протидія домашньому насильству
Протидія домашньому насильствуПротидія домашньому насильству
Протидія домашньому насильству
 
8клас_Python (1).pptx
8клас_Python (1).pptx8клас_Python (1).pptx
8клас_Python (1).pptx
 
11-B_sobornist.ppt
11-B_sobornist.ppt11-B_sobornist.ppt
11-B_sobornist.ppt
 
1-B_sobornist.pptx
1-B_sobornist.pptx1-B_sobornist.pptx
1-B_sobornist.pptx
 
Лист Офісу Президента
Лист Офісу ПрезидентаЛист Офісу Президента
Лист Офісу Президента
 
10 грудня - День захисту прав людини
10 грудня - День захисту  прав людини10 грудня - День захисту  прав людини
10 грудня - День захисту прав людини
 
Тиждень безпеки на дорозі 8-А.pptx
Тиждень безпеки на дорозі 8-А.pptxТиждень безпеки на дорозі 8-А.pptx
Тиждень безпеки на дорозі 8-А.pptx
 
Світловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptx
Світловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptxСвітловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptx
Світловідбиваючі_елементи_для_пішоходів_–_важливо_для_дітей.pptx
 
Повторимо правила дорожнього руху.ppt
Повторимо правила дорожнього руху.pptПовторимо правила дорожнього руху.ppt
Повторимо правила дорожнього руху.ppt
 
Голодомор.pptx
Голодомор.pptxГолодомор.pptx
Голодомор.pptx
 
7-В (2022) Толерантність.pptx
7-В (2022) Толерантність.pptx7-В (2022) Толерантність.pptx
7-В (2022) Толерантність.pptx
 
Шевченко Марина Сергіївна
Шевченко Марина СергіївнаШевченко Марина Сергіївна
Шевченко Марина Сергіївна
 
Касимчук Ірина Вікторівна
Касимчук Ірина ВікторівнаКасимчук Ірина Вікторівна
Касимчук Ірина Вікторівна
 
Дмитренко Тетяна Миколаївна
Дмитренко Тетяна МиколаївнаДмитренко Тетяна Миколаївна
Дмитренко Тетяна Миколаївна
 
Беспалова Ніна Федорівна
Беспалова Ніна ФедорівнаБеспалова Ніна Федорівна
Беспалова Ніна Федорівна
 
Список зарахованих дітей до 1-го класу Спеціалізованої школи No304 Святошинс...
Список зарахованих дітей до 1-го класу  Спеціалізованої школи No304 Святошинс...Список зарахованих дітей до 1-го класу  Спеціалізованої школи No304 Святошинс...
Список зарахованих дітей до 1-го класу Спеціалізованої школи No304 Святошинс...
 
Constitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docx
Constitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docxConstitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docx
Constitution_of_Pylyp_Orlyk_(original,_Old_Ukrainian).docx
 
Перша Конституція України гетьмана Пилипа Орлика (1710 р.)
Перша Конституція України гетьмана Пилипа Орлика (1710 р.)Перша Конституція України гетьмана Пилипа Орлика (1710 р.)
Перша Конституція України гетьмана Пилипа Орлика (1710 р.)
 
Шлях України до Конституції
Шлях України  до КонституціїШлях України  до Конституції
Шлях України до Конституції
 

Recently uploaded

Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...JurgenstiX
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класkrementsova09nadya
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 

Recently uploaded (10)

Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
Принципові відмінності досконалої (повної) конкуренції від інших форм організ...
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
Хімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 класХімічні елементи в літературних творах 8 клас
Хімічні елементи в літературних творах 8 клас
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 

Шкідливе програмне забезпечення

  • 1. 9 Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними
  • 2. 9 Які є шляхи захисту даних? Розрізняють три шляхи захисту даних Шляхи захисту даних Захист доступу до комп’ютера Захист даних на дисках Захист даних в Інтернеті
  • 3. 9 Які є шляхи захисту даних? Захист доступу до комп'ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються облікові записи. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
  • 4. 9 Які є шляхи захисту даних? Сьогодні для захисту від несанкціонованого доступу до важливих даних усе частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи: Розпізнавання мови Ідентифікації за відбитками пальців Ідентифікації за райдужною оболонкою ока
  • 5. 9 Які є шляхи захисту даних? Захист даних на дисках. Кожний диск, папка та файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу: Повний Тільки читання Доступ за паролем Причому права можуть бути різними для різних користувачів.
  • 6. 9 Які є шляхи захисту даних? Захист даних в Інтернеті. Якщо комп'ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера.
  • 7. 9 Які є шляхи захисту даних? Механізми проникнення з Інтернету на локальний комп'ютер і в локальну мережу можуть бути різними: веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп'ютері; деякі веб-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп'ютера; електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання; за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп'ютера тощо.
  • 8. 9 Які є шляхи захисту даних? Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням. Наприклад, за замовчуванням Google шифрує з'єднання Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
  • 9. 9 Які є шляхи захисту даних? Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, протокол зашифрованого підключення, що забезпечує більш ефективний захист даних. У деяких браузерах поруч із назвою протоколу відображається значок замка — це означає, що з'єднання захищене й більш безпечне.
  • 10. 9 Які програми належать до шкідливих? Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
  • 11. 9 Шкідливі програми, їх види та принципи дії Для шкідливих комп'ютерних програм характерно:  швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп'ютерними мережами;
  • 12. 9 Шкідливі програми, їх види та принципи дії  автоматичне виконання деструктивних дій:  знищення даних шляхом видалення файлів певних типів або форматування дисків;  унесення змін у файли, змінення структури розміщення файлів на диску;  зміна або повне видалення даних з постійної пам'яті; зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіями;
  • 13. 9 Шкідливі програми, їх види та принципи дії Автоматичне виконання деструктивних дій (Продовження… ):  постійне (резидентне) розміщення в оперативній пам'яті від моменту звернення до ураженого об'єкта до моменту вимкнення комп'ютера та ураження все нових і нових об'єктів; Резидент (лат. resident - той, хто залишається на місці) - іноземець, що постійно проживає в якійсь державі.
  • 14. 9 Шкідливі програми, їх види та принципи дії Автоматичне виконання деструктивних дій (Продовження… ):  примусове перезавантаження операційної системи;  блокування запуску певних програм;  збирання та пересилання копії даних комп'ютерними мережами (шпигунство), наприклад пересилання кодів доступу до секретних даних;
  • 15. 9 Шкідливі програми, їх види та принципи дії Автоматичне виконання деструктивних дій (Продовження… ):  використання ресурсів уражених комп'ютерів для організації колективних атак на інші комп'ютери в мережах;  виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
  • 16. 9 Шкідливі програми, їх види та принципи дії За рівнем небезпечності дій шкідливі програми розподіляють на: Безпечні Небезпечні Дуже небезпечні проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій; призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо; знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.
  • 17. 9 Шкідливі програми, їх види та принципи дії За принципами розповсюдження та функціонування шкідливі програми розподіляють на: Комп'ютер- ні віруси Хробаки (черв'яки) комп'ютер- них мереж Троянські програми Рекламні модулі, або Adware Інші дискові (завантажу вальні) віруси файлові віруси Руткіти Експлойти Бекдори Завантаж- увачі
  • 18. 9 Які програми належать до шкідливих? Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.
  • 19. 9 Які програми належать до шкідливих? При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: Псування файлів і папок Спотворення результатів обчислень Засмічення або вилучення даних із пам'яті Створення перешкод у роботі комп'ютера тощо
  • 20. 9 Як можна класифікувати комп'ютерні віруси? Файлові віруси — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних); Файлові віруси записуються в початкові, об'єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код. Файлові віруси можуть і не змінювати вміст файлів, які вони заражають.
  • 21. 9 Як можна класифікувати комп'ютерні віруси? Існують різни підходи до класифікації комп'ютерних вірусів. Комп’ютерні віруси за об’єктом зараження Файлові Макровіруси Завантажу- вальні Віруси структури файлової системи
  • 22. 9 Шкідливі програми, їх види та принципи дії Файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені: .ехе .com Однак існують так звані макровіруси, що уражують, наприклад, файли: Текстових документів Електронних таблиць Баз даних тощо
  • 23. 9 Як можна класифікувати комп'ютерні віруси? Деякі віруси собі надають ім'я зараженого файла, а файлові дають нове ім'я. Існують також віруси, які привертають увагу користувача своїм іменем:, Start.com Install.exe тощо
  • 24. 9 Як можна класифікувати комп'ютерні віруси? Завантажувальні — уражають завантажувальні сектори дисків. Завантажувальні віруси записуються в завантажувальний сектор диска або область MBR. MBR (англ. — Master Boot Record — головний завантажувальний запис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.
  • 25. 9 Як можна класифікувати комп'ютерні віруси? Якщо цей запис зіпсовано, неможливо завантажити операційну систему. Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.
  • 26. 9 Як можна класифікувати комп'ютерні віруси? Найчастіше завантажувальні віруси є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам'ять і перебуває там постійно.
  • 27. 9 Як можна класифікувати комп'ютерні віруси? Віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в папках щодо цих програм модифікуються таким чином, що першим записом програми стає запис, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. За способом зараження середовища мешкання віруси можна поділити на: Резидентні Нерезидентні
  • 28. 9 Які програми належать до шкідливих? Коли вірус потрапляє до комп'ютера, його власник може про це навіть не здогадуватись. Часто вірус може себе деякий час не виявляти, і лише після настання певної дати чи події — активізуватися та завдати шкоди комп'ютерній системі.
  • 29. 9 Які програми належать до шкідливих? Зараження комп'ютера вірусом відбувається лише тоді, коли на ньому виконується заражений програмний файл або відкривається заражений документ. Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.
  • 30. 9 Які програми належать до шкідливих? Ознаками зараження комп'ютера можуть бути такі прояви: На екран виводяться непередбачені повідомлення, зображення або відтворюються непередбачені звукові сигнали; Несподівано відкривається й закривається лоток CD/DVD-ROM — пристрою; Довільно, без вашої участі, на комп'ютері запускаються які-небудь програми;
  • 31. 9 Які програми належать до шкідливих? Продовження… На екран виводяться попередження про спробу деякої з програм вашого комп'ютера вийти в Інтернет, хоча ви ніяк не ініціювали таку її поведінку — з великим ступенем вірогідності можна припустити, що комп'ютер уражено вірусом.
  • 32. 9 Які програми належать до шкідливих? Є характерні ознаки зараження вірусом через пошту: Друзі або знайомі сповіщають вас про повідомлення від вас, які ви не відправляли; У вашій поштовій скриньці міститься велика кількість повідомлень без зворотної адреси та заголовка.
  • 33. 9 Які програми належать до шкідливих? Про зараження комп'ютера вірусом можна дізнатися й за непрямими ознаками: часті зависання і збої в роботі комп'ютера; повільна робота комп'ютера при запуску програм; неможливість завантаження операційної системи; зникнення файлів і папок або спотворення їхнього вмісту; часте звернення до жорсткого диска (часто блимає лампочка на системному блоці); браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).
  • 34. 9 Як можна класифікувати комп'ютерні віруси? Існує також класифікація за зовнішнім виглядом: Код вірусу видно на диску;Звичайні Використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно перебуває в оперативній пам'яті комп'ютера; Невидимі (Stealth віруси) Код вірусу змінний.Поліморфні
  • 35. 9 Шкідливі програми, їх види та принципи дії Хробаки (черв'яки) комп'ютерних мереж — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп'ютера хробаки намагаються проникнути на інші комп'ютери, використовуючи список електронних поштових адрес або іншими способами.
  • 36. 9 Як можна класифікувати комп'ютерні віруси? Часто хробаки розповсюджуються через, Файли, вкладені в електронні листи Деякі веб- сторінки Під час спільного користування файлами Програмами миттєвого обміну повідомлен- нями
  • 37. 9 Як можна класифікувати комп'ютерні віруси? Розповсюджуючись мережею, ці шкідливі програми створюють додаткове навантаження на канали зв'язку, вони можуть потай відправляти дані з вашого комп'ютера. Хробаки розповсюджуються швидше за віруси безпосередньо з одного комп'ютера на інший. Наприклад, хробак електронної пошти може сам відправляти себе на всі адреси електронної пошти в адресній книзі користувача. Інтернет-хробаки шукають підключені до Інтернету комп'ютери, які не містять останніх оновлень безпеки.
  • 38. 9 Як можна класифікувати комп'ютерні віруси? Програми типу троянський кінь розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних. Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть. Наприклад, така програма має вигляд діалогового вікна реєстрації в системі. Коли користувач вводить у ньому своє реєстраційне ім'я та пароль, вони запам'ятовуються або передаються власнику програми «троянський кінь».
  • 39. 9 Шкідливі програми, їх види та принципи дії Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб- сторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті.
  • 40. 9 Шкідливі програми, їх види та принципи дії Значна частина шкідливих програм виконуються: Пасивна фаза Активну фазу У початкові періоди зараження не виконує деструктивних дій, а лише розмножується Через певний час, у визначений день або по команді з комп'ютера в мережі шкідливі програми починають виконувати деструктивні дії
  • 41. 9 Домашнє завдання Створити ментальну карту з основними поняттями про комп’ютерні віруси