Шкідливі програми, їх типи, принципи дії та боротьба з ними
Мотивація навчальної діяльності
Ключові питання уроку
Чи можуть суттєво вплинути на майбутнє користувача пошкодження чи втрата даних, або крадіжка приватної інформації?
Сприйняття та осмислення нового матеріалу
Запитання до учнів.
Як ви розумієте, які програми належать до шкідливих програм?
Означення шкідливого програмного забезпечення
Шкідливе програмне забезпечення — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.
Характерні дії шкідливих програм
швидке розмноження;
автоматичне виконання деструктивних дій:
знищення даних;
внесення змін у файли;
зміна або повне видалення даних з постійної пам’яті;
зниження швидкодії комп’ютера;
примусове перезавантаження ОС;
блокування запуску певних програм;
збирання та пересилання копій даних комп’ютерними мережами;
використання ресурсів уражених комп’ютерів для організації колективних атак на інші комп’ютери в мережах;
виведення звукових або текстових повідомлень, спотворення зображення на екрані тощо.
Шкідливі програми за рівнем небезпечності дій
Шкідливі програми за принципами розповсюдження та функціонування
Завдання.
З'ясувати, використовуючи Інтернет, які шкідливі програми відносять до руткітів, експлойтів, бекдорів.
Пояснити класові, що таке руткіти, експлойти, бекдори
Руткіт (англ. root kit — набір root-a) — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі.
Експло́йт — це комп'ютерна програма, фрагмент програмного коду або послідовність команд, що використовують вразливості в програмному забезпеченні та призначені для проведення атаки на обчислювальну систему. Метою атаки може бути як захоплення контролю над системою, так і порушення її функціонування.
Бекдо́р (від англ. back door, чорний хід) — це метод обходу стандартних процедур автентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим. Бекдор може приймати форму встановленої програми або може проникнути у систему через руткіт
uk.wikipedia.orgФази існування шкідливих програм
Самостійна робота за комп'ютером
Завдання.
Самостійно виконати наступні завдання, використовуючи довідку та підручник
Шкідливі програми за рівнем небезпечності дій
Типи зловмисного програмного забезпечення
Домашнє завдання
Підручник: Казанцева, п. 7, с. 34