Защита информации
методическая разработка по информатике и икт (8 класс) по теме

Курбасова Валентина Александровна
Разработка открытого урока " Компьютерные вирусы и антивирусные программы" Представлена презентация, тест, приложение по данной теме.

Скачать:

ВложениеРазмер
Package icon urok_virus_kurbasova.zip2.66 МБ

Предварительный просмотр:

Опорный лист « Типы вирусов»:

Тип вируса

Действия вируса после загрузки в ПК

1.

Загрузочные вирусы (boot – вирусы)

инфицируют загрузочные секторы жестких дисков, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.

2.

Файловые вирусы

заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.

3.

Загрузочно-файловые вирусы

способны поражать как код загрузочных секторов, так и код файлов.

а

Полиморфизм.

Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов. Однако в последнее время создатели вирусов реализовали идею шифровки тела вируса (чтобы нельзя было деассемблировать такой вирус - превратить его исполняемые коды обратно в исходный листинг с целью изучения его работы и создания «противоядия»).

б

«Стелс» - технология.

Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний (то есть переписывает адреса вызова служебных подпрограмм операционной системы на свои). В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре в деассемблере коды вируса исключаются им из рассмотрения.

в

«Логические бомбы».

Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.

г

Программы-вандалы.

Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается, скажем, на BBS в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске. Подобная история случилась сравнительно недавно, когда форматировщик был «замаскирован» под новую версию популярного архиватора ZIP.

4.

Макро - вирусы.

Когда-то считалось, что текстовые файлы не способны служить разносчиками «инфекции». Но с появлением офисных программ для Windows (таких как WinWord, Excel, Access и других) положение резко изменилось.

5.

«Черви»

В некоторых современных версиях архиваторов предусмотрена возможность создания аналога autoexec: можно добавить в архив текстовый файл, содержащий команды, которые будут выполнены сразу после распаковки данного архива.

6.

Сетевые вирусы. 

«Логические бомбы» - скрипты и апплеты.

Современные версии браузеров (программ для работы с WWW-страницами) поддерживают возможность размещать на Интернет-страницах небольшие программы, переправляемые пользователю в виде текстового листинга и исполняемые уже на пользовательском компьютере. Такие программы называются скриптами и пишутся на специальном языке программирования JavaScript и на основе VisualBASIC. И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить.

«Троянские кони».

Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил. Рядовые пользователи Интернет, впрочем, встречаются с данной проблемой довольно редко, - чаще всего это проблема владельцев серверов и провайдеров. Однако же, если кто-то похитит у вашего провайдера ваши login и пароль входа в Интернет, чтобы воспользоваться ими, денежки будут уходить именно с ВАШЕГО счета...

Почтовые вирусы.

Сегодня электронная почта приобретает все большую популярность. Но вместе с этим значительно увеличилась и опасность проникновения вирусов через этот удобный канал глобального распространения. (Еще большую опасность, кстати, представляет собой популярный чат-клиент ISQ или, в просторечном наименовании, «аська».) Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» (частенько очень хитро «замаскированную»: файл имеет, например, вид <имя>.jpg .exe, где перед завершающим и определяющим тип «исполняемая программа» указанием «.ехе» записано большое число пробелов;


Составитель Курбасова В.А.         Страница


По теме: методические разработки, презентации и конспекты

Презентация "Вирусы и антивирусные программы. Защита информации"

Презентация «Вирусы и антивирусные программы. Защита информации»8 классАвтор: Горина В. С., учитель информатикиУчебник: Угринович Н. Д. Информатика и ИКТ, учебник для 8 класса, М.: "БИНОМ. Лаборатория...

Защита информации, антивирусная защита

Занятие по теме "Защита информации, антивирусная защита" содержит теоретический материал и презентацию к нему....

Конспект урока по информатике "Информационные процессы: обработка и защита информации "

Тема урока: Информационные процессы: обработка и защита информации (1ч.)10 класс.Цели урока:Образовательная: создать условия для формирования представления об информационных ...

Методическая разработка: «Безопасность, гигиена, эргономика, ресурсосбережение. Защита информации, антивирусная защита»

В современном образовании особое внимание уделяется обучению студентов умению учиться, что обеспечивает обще-учебные умения и навыки. В методической разработке излагается методика проведения занятия ...

Защита информации, антивирусная защита

Антивирусные средства защиты.Количество людей, пользующихся компьютером и сотовым телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по эле...