Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними

Інформатика

Для кого: 9 Клас

10.09.2021

1934

155

0

Опис документу:

Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками.

У 2015 році за даними Інституту комп'ютерної безпеки (США) більшість збитків завдано шкідливими комп'ютерними програмами, і ця тенденція продовжується.

Перегляд
матеріалу
Отримати код
Опис презентації окремими слайдами:
Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними 9
Слайд № 1

Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними 9

Захист даних Розділ 4 § 4.1 Захист даних базується на: Правових принципах Організаційних принципах Правові принципи відображено в законодавчих та і...
Слайд № 2

Захист даних Розділ 4 § 4.1 Захист даних базується на: Правових принципах Організаційних принципах Правові принципи відображено в законодавчих та інших нормативних актах Організаційні принципи реалізуються системою заходів, поданих на наступному слайді 9

Захист даних Розділ 4 § 4.1 Заходи реалізації організаційних принципів захисту даних Цілі захисту даних Заходи Захист від втрати даних унаслідок ст...
Слайд № 3

Захист даних Розділ 4 § 4.1 Заходи реалізації організаційних принципів захисту даних Цілі захисту даних Заходи Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях Захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв Створення системи охорони з розмежуванням доступу до особливо важливого обладнання 9

Захист даних (Продовження…) Розділ 4 § 4.1 Заходи реалізації організаційних принципів захисту даних Цілі захисту даних Заходи Захист від викрадення...
Слайд № 4

Захист даних (Продовження…) Розділ 4 § 4.1 Заходи реалізації організаційних принципів захисту даних Цілі захисту даних Заходи Захист від викрадення даних власними працівниками Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм Використання спеціальногоантишпигунськогота антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних 9

Захист даних Розділ 4 § 4.1 Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних ді...
Слайд № 5

Захист даних Розділ 4 § 4.1 Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками. У 2015 році за даними Інституту комп'ютерної безпеки (США) більшість збитків завдано шкідливими комп'ютерними програмами, і ця тенденція продовжується. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідли...
Слайд № 6

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп'ютерних програм характерно: швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп'ютерними мережами; 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 автоматичне виконання деструктивних дій: знищення даних шляхом видалення файлів певних ти...
Слайд № 7

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 автоматичне виконання деструктивних дій: знищення даних шляхом видалення файлів певних типів або форматування дисків; унесення змін у файли, змінення структури розміщення файлів на диску; зміна або повне видалення даних з постійної пам'яті; зниження швидкодії комп'ютера, наприклад за рахунок заповнення оперативної пам'яті своїми копіями; 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Автоматичне виконання деструктивних дій (Продовження… ): постійне (резидентне) розміщення...
Слайд № 8

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Автоматичне виконання деструктивних дій (Продовження… ): постійне (резидентне) розміщення в оперативній пам'яті від моменту звернення до ураженого об'єкта до моменту вимкнення комп'ютера та ураження все нових і нових об'єктів; Резидент (лат. resident - той, хто залишається на місці) - іноземець, що постійно проживає в якійсь державі. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Автоматичне виконання деструктивних дій (Продовження… ): примусове перезавантаження опера...
Слайд № 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Автоматичне виконання деструктивних дій (Продовження… ): примусове перезавантаження операційної системи; блокування запуску певних програм; збирання та пересилання копії даних комп'ютерними мережами (шпигунство), наприклад пересилання кодів доступу до секретних даних; 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Автоматичне виконання деструктивних дій (Продовження… ): використання ресурсів уражених к...
Слайд № 10

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Автоматичне виконання деструктивних дій (Продовження… ): використання ресурсів уражених комп'ютерів для організації колективних атак на інші комп'ютери в мережах; виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 За рівнем небезпечності дій шкідливі програми розподіляють на: Безпечні Небезпечні Дуже н...
Слайд № 11

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 За рівнем небезпечності дій шкідливі програми розподіляють на: Безпечні Небезпечні Дуже небезпечні проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій; призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо; знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 За принципами розповсюдження та функціонування шкідливі програми розподіляють на: Комп'ют...
Слайд № 12

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 За принципами розповсюдження та функціонування шкідливі програми розподіляють на: Комп'ютер-ні віруси Хробаки (черв'яки) комп'ютер-них мереж Троянські програми Рекламні модулі, або Adware Інші дискові (завантажувальні) віруси файлові віруси Руткіти Експлойти Бекдори Завантаж-увачі 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Комп'ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані де...
Слайд № 13

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Комп'ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері. Серед них виділяють: Дискові (завантажувальні) віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія; 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли...
Слайд № 14

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені: .ехе .com Однак існують так звані макровіруси, що уражують, наприклад, файли: Текстових документів Електронних таблиць Баз даних тощо 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Хробаки (черв'яки) комп'ютерних мереж — пересилають свої копії комп'ютерними мережами з м...
Слайд № 15

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Хробаки (черв'яки) комп'ютерних мереж — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп'ютера хробаки намагаються проникнути на інші комп'ютери, використовуючи список електронних поштових адрес або іншими способами. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Троянські програми — програми, що проникають на комп'ютери користувачів разом з іншими пр...
Слайд № 16

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Троянські програми — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклам...
Слайд № 17

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті. 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Значна частина шкідливих програм виконуються: Пасивна фаза Активну фазу У початкові періо...
Слайд № 18

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Значна частина шкідливих програм виконуються: Пасивна фаза Активну фазу У початкові періоди зараження не виконує деструктивних дій, а лише розмножується Через певний час, у визначений день або по команді з комп'ютера в мережі шкідливі програми починають виконувати деструктивні дії 9

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 рок...
Слайд № 19

Шкідливі програми, їх види та принципи дії Розділ 4 § 4.1 Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya (zillya.ua), подано на малюнку: 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне пр...
Слайд № 20

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва  — антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм. Сучасні антивірусні програми — це комплексні програми, що мають набір модулів для захисту від різних загроз. 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Одними з найпопулярніших комерційних антивірусних програм є: ESET NOD 32 Kaspersky Internet...
Слайд № 21

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Одними з найпопулярніших комерційних антивірусних програм є: ESET NOD 32 Kaspersky Internet Security BitDefender тощо 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Майже не поступаються їм за ефективністю безкоштовні програми: Avast Free Antivirus 360 Tot...
Слайд № 22

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Майже не поступаються їм за ефективністю безкоштовні програми: Avast Free Antivirus 360 Total Security Avira Free Antivirus Panda Free Antivirus та інші 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Наприклад, Українська антивірусна лабораторія пропонує кілька варіантів свого антивірусу Zi...
Слайд № 23

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Наприклад, Українська антивірусна лабораторія пропонує кілька варіантів свого антивірусу Zillya! 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі: файловий м...
Слайд № 24

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі: файловий монітор (вартовий) — постійно (резидентно) знаходиться в оперативній пам'яті комп'ютера з моменту завантаження операційної системи та перевіряє всі файли і поведінковий аналізатор (інспектор) — аналізує стан системних файлів і папок та порівнює їх зі станом, що був на початку роботи анти-вірусної програми. диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми; За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження; 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Продовження… поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, ...
Слайд № 25

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Продовження… поштовий фільтр — перевіряє пошту користувача на наявність шкідливих програм, забезпечує блокування надходження пошти з підозрілих сайтів або із сайтів, що надсилають спам; USB-захист — здійснює перевірку підключення змінних носіїв даних, за потреби перевіряє їх на наявність шкідливих програм; евристичний аналізатор — проводить евристичний аналіз — пошук нових шкідливих програм за їх стандартними діями або фрагментами коду; 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Продовження… мережевий екран (брандмауер) — забезпечує виконання встановлених для програм к...
Слайд № 26

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Продовження… мережевий екран (брандмауер) — забезпечує виконання встановлених для програм комп'ютера правил доступу до мережі, блокує за потреби підозрілі з'єднання, відстежує надсилання програмами даних у мережі; антифішинг (англ. phishing від fishing — риболовля) — блокує сайти, призначені для викрадання персональних даних користувача з метою доступу до його рахунків; антиспам (англ. spam — нав'язлива реклама) — блокує проникнення рекламних повідомлень на комп'ютер користувача; 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Продовження… батьківський контроль — надає батькам можливість контролювати за роботою дитин...
Слайд № 27

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Продовження… батьківський контроль — надає батькам можливість контролювати за роботою дитини в комп'ютерній мережі; файл-шредер (англ. shredder — пристрій для подрібнення паперу) — забезпечує знищення даних з носіїв комп'ютера без можливості їх відновлення тощо. 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Крім комплексних програм розробники антивірусного ПЗ, як правило, пропонують окремі програм...
Слайд № 28

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Крім комплексних програм розробники антивірусного ПЗ, як правило, пропонують окремі програми для швидкого сканування комп'ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файла. Ці програми називають сканерами. Для роботи з ними не потрібна інсталяція. Достатньо запустити файл програми на виконання, наприклад, ZiIlyaScanner_ua.exe Dr.Web Curelt! 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Якщо комплексну антивірусну програму встановлено на вашому комп'ютері, то під час включення...
Слайд № 29

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Якщо комплексну антивірусну програму встановлено на вашому комп'ютері, то під час включення ПК вона буде однією з перших автоматично завантажуватися в оперативну пам'ять комп'ютера і виконувати операції з перевірки наявності шкідливих програм та блокування їхніх дій. При цьому в Області сповіщень з'явиться значок цієї програми. 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Для ефективної боротьби з новими вірусними загрозами потрібно постійно оновлювати антивірус...
Слайд № 30

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Для ефективної боротьби з новими вірусними загрозами потрібно постійно оновлювати антивірусні бази — сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними. За замовчуванням у більшості антивірусів установлено автоматичне оновлення антивірусних баз кожного дня із сайту розробника. Якщо користувач хоче змінити цей розклад або провести оновлення негайно, він повинен змінити налаштування програми. 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 У програмі Zillya! Антивірус Безкоштовний для здійснення оновлення антивірусних програм слі...
Слайд № 31

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 У програмі Zillya! Антивірус Безкоштовний для здійснення оновлення антивірусних програм слід відкрити вікно програми, потім вкладку Оновлення та вибрати кнопку запуску оновлення 9

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Установлення періодичності виконання антивірусної перевірки здійснюється з використанням ел...
Слайд № 32

Засоби боротьби зі шкідливими програмами Розділ 4 § 4.1 Установлення періодичності виконання антивірусної перевірки здійснюється з використанням елементів керування вкладки Налаштування після вибору в лівій частині вікна команди Планувальник. 9

Профілактика ураження шкідливими комп'ютерними програмами Розділ 4 § 4.1 Щоб запобігти ураженню комп'ютера шкідливими програмами і зберегти дані, д...
Слайд № 33

Профілактика ураження шкідливими комп'ютерними програмами Розділ 4 § 4.1 Щоб запобігти ураженню комп'ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог: 9

Профілактика ураження шкідливими комп'ютерними програмами Розділ 4 § 4.1 Продовження… 9
Слайд № 34

Профілактика ураження шкідливими комп'ютерними програмами Розділ 4 § 4.1 Продовження… 9

Чи знаєте ви, що... Розділ 4 § 4.1 Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користув...
Слайд № 35

Чи знаєте ви, що... Розділ 4 § 4.1 Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користувача, були розроблені в ході вдосконалення теорії розробки автоматичних пристроїв (теорія автоматів) у 1950-1970-х роках. На початку 1970-х років створюються експериментальні зразки подібних комп'ютерних програм. 9

Чи знаєте ви, що... Розділ 4 § 4.1 Однією з перших програм такого типу стала програма, що з'явилася в американській військовій комп'ютерній мережі ...
Слайд № 36

Чи знаєте ви, що... Розділ 4 § 4.1 Однією з перших програм такого типу стала програма, що з'явилася в американській військовій комп'ютерній мережі APRANet. Вона отримала назву Creeper і могла самостійно поширюватися мережею, створювати свою копію на іншому комп'ютері та виводити на монітор повідомлення: I’М THE CREEPER: CATCH ME IF YOU CAN Я рептилія: зловіть мене, якщо зможете 9

Чи знаєте ви, що... Розділ 4 § 4.1 Водночас ця програма та інші аналогічні програми того часу наприклад, Animal Xerox worm Не завдавали шкоди, а ли...
Слайд № 37

Чи знаєте ви, що... Розділ 4 § 4.1 Водночас ця програма та інші аналогічні програми того часу наприклад, Animal Xerox worm Не завдавали шкоди, а лише доводили правильність теорії розробки комп'ютерних програм, здатних до саморозмноження й автоматичного виконання певних дій. 9

Чи знаєте ви, що... Розділ 4 § 4.1 Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми: Virus 1 Virus 2 Virus 3...
Слайд № 38

Чи знаєте ви, що... Розділ 4 § 4.1 Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми: Virus 1 Virus 2 Virus 3 Elk Cloner Розроблені для персональних комп'ютерів Apple II. 9

Чи знаєте ви, що... Розділ 4 § 4.1 Програма Elk Cloner розмножувалася шляхом запису своєї копії у початкові сектори дискет, які були на той час осн...
Слайд № 39

Чи знаєте ви, що... Розділ 4 § 4.1 Програма Elk Cloner розмножувалася шляхом запису своєї копії у початкові сектори дискет, які були на той час основним носієм даних для ПК. її шкідливі дії зводилися до, Перевертання зображення на екрані монітора Мерехтіння тексту Виведення різноманітних повідомлень тощо Приблизно в цей самий час за цим видом шкідливих програм закріплюється назва — комп'ютерні віруси. 9

Дайте відповіді на запитання Які заходи здійснюються для захисту даних? Які дії характерні для шкідливих програм? На які види поділяються шкідливі ...
Слайд № 40

Дайте відповіді на запитання Які заходи здійснюються для захисту даних? Які дії характерні для шкідливих програм? На які види поділяються шкідливі програми за рівнем небезпечності дій? Які дії характерні для кожного з видів? На які види поділяються шкідливі програми за принципами розповсюдження та функціонування? Які дії характерні для кожного з видів? Розділ 4 § 4.1 9

Домашнє завдання Проаналізувати § 4.1, ст. 112-120 Розділ 9 § 9.3 9
Слайд № 41

Домашнє завдання Проаналізувати § 4.1, ст. 112-120 Розділ 9 § 9.3 9

Працюємо за комп’ютером Сторінка 117-118 Розділ 9 § 9.3 9
Слайд № 42

Працюємо за комп’ютером Сторінка 117-118 Розділ 9 § 9.3 9

Дякую за увагу! 9
Слайд № 43

Дякую за увагу! 9

Відображення документу є орієнтовним і призначене для ознайомлення із змістом, та може відрізнятися від вигляду завантаженого документу.