ІНФОРМАТИКА
Урок №5. Тема: Інструктаж з БЖД. Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними.
Перегляд презентації за посиланням на інтернет-ресурс
https://drive.google.com/file/d/1-zLEzgDbjJtt315kHTMDn8a1fou1vEVD/view
https://onedrive.live.com/view.aspx?resid=CE5F70FABF6FFFD6!550&ithint=file%2cpptx&authkey=!AJYAq4N8WmFz-ig
Види шкідливих програм (за рівнем небезпечності дії)
безпечні - проявляються відео та звуковими ефектами, змінюють файлову систему;
небезпечні - призводять до перебоїв у роботі комп’ютерної системи;
дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії;
Шкідливі програми
• Рекламне програмне забезпечення, Adware — програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу. Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.
• Руткіт — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача.
• Завантажувальні (дискові) віруси - комп'ютерний вірус, що записується в завантажувальний сектор диска чи флеш-накопичувача й активізується при завантаженні комп'ютера.
• Файлові віруси — тип комп'ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи.
• Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). Хробаки майже завжди шкодять мережі
• Троянські програми - різновид шкідницького ПЗ, яке не здатне поширюватися самостійно, тому розповсюджується людьми. Шкідливі дії: заважати роботі користувача, шпигувати за користувачем, використовувати ресурси комп'ютера для якої-небудь незаконної діяльності. Клас загроз, які намагаються видати себе за корисні програми й таким чином змушують користувача запустити їх.
Модулі, що можуть входити до складу антивірусної програми:
• файловий монітор - перевіряє файли і диски, відомості про які потрапляють в ОП;
поштовий фільтр - перевіряє пошту користувача на наявність шкідливих програм;
антифішинг - блокує сайти призначені для викрадення персональних даних;
антиспам - блокує проникнення рекламних повідомлень;
• батьківський контроль - надає батькам можливість слідкувати за роботою дитини в мережі;
• поведінковий аналізатор - аналізує стан системи та порівнює їх із станом що був на початку роботи ПК.
Домашнє завдання : Проаналізувати § 9, ст. 76-79

За принципом розповсюдження та функціонування шкідливі програми поділяються на:

