Шкідливі програми, їх типи, принципи дії та боротьба з ними

Мотивація навчальної діяльності

Ключові питання уроку

Чи можуть суттєво вплинути на майбутнє користувача пошкодження чи втрата даних, або крадіжка приватної інформації?

Сприйняття та осмислення нового матеріалу

Запитання до учнів. 

Як ви розумієте, які програми належать до шкідливих програм?

Означення шкідливого програмного забезпечення

Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.

Характерні дії шкідливих програм

Шкідливі програми за рівнем небезпечності дій

Шкідливі програми за принципами розповсюдження та функціонування

Завдання.

Руткіт (англ. root kit — набір root-a) — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі.

Експло́йт — це комп'ютерна програма, фрагмент програмного коду або послідовність команд, що використовують вразливості в програмному забезпеченні та призначені для проведення атаки на обчислювальну систему. Метою атаки може бути як захоплення контролю над системою, так і порушення її функціонування.

Бекдо́р (від англ. back door, чорний хід) — це метод обходу стандартних процедур автентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Бекдор може приймати форму встановленої програми або може проникнути у систему через руткіт

uk.wikipedia.org

Фази існування шкідливих програм

Самостійна робота за комп'ютером

Завдання.

Самостійно виконати наступні завдання, використовуючи довідку та підручник

Шкідливі програми за рівнем небезпечності дій

Типи зловмисного програмного забезпечення

Домашнє завдання

Підручник: Казанцева, п. 7, с. 34