Методичка по внеклассному мероприятию — компютерная безопасност

Государственное образовательное учреждение среднего профессионального образования Тульской области
«Алексинский химико-технологический техникум»






МЕТОДИЧЕСКАЯ РАЗРАБОТКА
внеклассного мероприятия по дисциплине
«Информатика и ИКТ»
Тема: «Компьютерная безопасность»





Разработала: преподаватель
общеобразовательных дисциплин
Лаптева Т.М.



Алексин
2014 г
СОДЕРЖАНИЕ
Пояснительная записка стр.3
План открытого учебного занятия стр.4
Вступительное слово преподавателя стр.5
Ход и описание занятия стр.6
Заключительное слово преподавателя стр.7
Список литературы стр.8
Приложения стр.9
Приложение 1: Содержание слайда 1 стр.11
Приложение 2: Содержание слайда 2 стр.13
Приложение 3: Содержание слайда 3 стр.15
Приложение 4. Содержание слайда 4 стр.17
Приложение 5: Содержание слайда 5 стр.19
Приложение 6: Содержание слайда 6 стр.22
Приложение 7: Содержание слайда 7 стр.24
Приложение 8: Содержание слайда 8 стр.28
Приложение 9: Содержание слайда 9 стр.30
Приложение 10: Содержание слайда 10 стр.32
Приложение 11: Содержание слайда 11 стр.34
Приложение 12: Содержание слайда 12 стр.36
Приложение 13: Содержание слайда 13 стр.38
Приложение 14: Содержание слайда 14 стр.40
Приложение 15: Содержание слайда 15 стр.43
Приложение 16: Содержание слайда 16 стр.45
Приложение 17: Содержание слайда 17 стр.48
Приложение 18: Содержание слайда 18 стр.50
Приложение 19: Содержание слайда 19 стр.54
Приложение 20: Содержание слайда 20 стр.56
Приложение 21: Содержание слайда 21 стр.58
Приложение 22:Фотоотчет стр.59
Приложение 23: Отзывы стр.60






1. Пояснительная записка

Методическая разработка занятия по учебной дисциплине «Информатика и ИКТ» разработана в соответствии с рабочей программой по специальности: «Экономика и бухгалтерский учет (по отраслям)».
Для организации деятельности обучающихся были выбраны следующие методы: элементы информационных технологий, индивидуальная самостоятельная работа, дифференцированный подход в образовании. Считаю, данные методы современными, инновационными, демократичными и оправданными для изучения данной дисциплины. Они позволяют создать благоприятную творческую обстановку на занятии, воссоздать условия, которые будут окружать будущих специалистов в профессиональной деятельности.






























2. План открытого учебного занятия

Дата: 28.01.2014
Группа: 149
Дисциплина: Информатика и ИКТ
Тема занятия: «Компьютерная безопасность»
Форма занятия: Беседа, лекция
Тип занятия: урок формирования умений и навыков
Цель занятия:
расширить представление обучающихся о возможностях ПК, средствах его защиты;
сформировать у студентов активную позицию в получении знаний и умений выявлять информационную угрозу;
определение степени опасности информационной угрозы;
предвидеть последствия информационной угрозы и противостоять им.
Задачи занятия:
Развивать познавательные способности обучающихся.
Познакомить студентов с новыми понятиями.
Ознакомить с различными программами по компьютерной безопасности.
Знакомство с УК об ответственности преступления в сфере компьютерной информации, об ответственности за распространение вредоносных программ.
Комплекс аппаратного и методического обеспечения:
Плакаты по данной тематике;
медиапроектор;
презентация Microsoft Power Point «Проблемы информационной безопасности в сети Интернет»;
15 персональных компьютеров
Время занятия: 60 минут
Место: аудитория 309 (компьютерный класс).








Вступительное слово преподавателя

Преподаватель приветствует обучающихся и приглашенных лиц; сообщает тему занятия, подчеркивает ее актуальность; называет цели занятия, основные правила и режим предстоящей работы.






































Ход и описание занятия

Ход занятия

п/п
Этап занятия
Приемы и методы
Время,
мин

1
Организационная часть урока
Словесные
5

2
Проведение экспресс-опроса участников об их ожиданиях от предстоящей работы
Словесные
20

3
Беседа преподавателя и обучающихся строится на основе работы с материалами презентации «Проблемы информационной безопасности»
Словесные
30

4
Заключительная часть занятия
Словесные
5


Всего:

60


Описание занятия
№ этапа
Деятельность
преподавателя
Деятельность обучающихся

1
Приветствие обучающихся,
Проверка готовности аудитории и обучающихся к началу занятия,
Отметка отсутствующих,
Сообщение общего хода занятия
Приветствуют преподавателя,
Проверяют наличие учебных принадлежностей,
Докладывает староста группы,
Слушают

2
Проведение экспресс-опроса участников об их ожиданиях от предстоящей работы
Отвечают на вопросы

3
Беседа преподавателя и обучающихся строится на основе работы с материалами презентации «Проблемы информационной безопасности»
Слушают преподавателя
Смотрят слайды презентации
Отвечают на вопросы

4
Подведение итогов занятия, объявление оценок
Выдача домашнего задания,
Прощание с обучающимися
Слушают,

Записывают домашнее задание,
Прощание с преподавателем
















5. Заключительное слово преподавателя

Преподаватель подводит итоги занятия, благодарит участников и приглашенных лиц.







































Список литературы

В.В. Гафнер. Информационная безопасность: учебное пособие: ГОУ ВПО «Уральский государственный педагогический университет», Екатеринбург, 2009, ч. 1,2.
[ Cкачайте файл, чтобы посмотреть ссылку ]
Портал Сети творческих учителей. [ Cкачайте файл, чтобы посмотреть ссылку ]
Вопросы обеспечения информационной безопасности от компании Microsoft [ Cкачайте файл, чтобы посмотреть ссылку ]
Вопросы безопасности - сайт от компании Semantec [ Cкачайте файл, чтобы посмотреть ссылку ]
Специальный портал созданный по вопросам безопасного использования сети Интернет. Безопасный Интернет [ Cкачайте файл, чтобы посмотреть ссылку ].


















Приложения




































Приложение 1
Содержание Слайда 1










Слайд 1.

Вступительное слово преподавателя.
Вопрос обучающимся: Что вы понимаете под словами компьютерная безопасность? (Ответы обучающихся).
Далее идет рассказ изложение материала преподавателя информатики с элементами беседы с обучающимися.











































Приложение 2
Содержание Слайда 2









Слайд 2.

Информация окружает нас повсюду. Что же такое информация? (Свои версии предлагают обучающиеся). По определению это разъяснение, изложение. Однако разные науки сегодня вкладывают в это понятие различное содержание. Ни наука, ни человек, ни общество не могут эффективно и динамично развиваться без сбора, передачи, накопления и использования информации для получения новых знаний. Ежедневно человек использует самые разнообразные источники информации. Он читает книги, газеты, смотрит новости, или же собираясь, к примеру, в какой-нибудь город, узнает все необходимое на сайте.





































Приложение 3
Содержание Слайда 3









Слайд 3.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:
Целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
Конфиденциальность информации;
Доступность информации для всех авторизованных пользователей.







































Приложение 4
Содержание Слайда 4









Слайд 4.

Основные цели защиты информации:
Обеспечение физической целостности - физическая целостность информации в ПК зависит от целостности дисков, носителей информации.
Предупреждение несанкционированного получения - данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.
Предупреждение несанкционированной модификации - весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена информационными носителями. В получаемом носителе может содержаться весьма неприятный сюрприз.
Предупреждение несанкционированного копирования:
хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
чтение или фотографирование информации с экрана;
программный несанкционированный доступ к информации.

Для защиты информации используют, например пароли. Так в офисах, в учебных заведениях, да и мы дома ставим пароли на компьютеры, чтобы к нашей информации никто не мог иметь доступа. А так же пароли мы используем для входа на наш почтовый ящик, вход в социальные сети, сетевые игры и т.д.



















Приложение 5
Содержание Слайда 5









Слайд 5.

Как же правильно выбрать пароль? Давайте подумаем, что такое пароль? (рассуждения обучающихся). Пароль конкретно выбранное засекреченное слово или засекреченная строка символов, которая предъявляется пользователем компьютерной системе. Пароль на сегодняшний день является универсальным средством защиты технических данных, которые пользователь желает сохранить в секрете и не допустить несанкционированного проникновения. Пароль является очень важным элементом защиты личных персональных данных. Его должны знать только вы и больше никто другой, и лучше не использовать в виде пароля свои: имя, фамилию, отчество, дату рождения, имя матери или отца, кличку питомца, день рождения, серию или номер паспорта, номер телефона и другие личные данные. Также лучше всего не использовать очень простые пароли в виде идущих по порядку цифр: 12345, или повторяющих друг друга цифр: 111111, 6666666. Такие пароли моментально подбираются злоумышленниками, а ваши данные попадают в чужие руки.
Пароль необходим каждому пользователю. Хранение паролей также является очень важным моментом. Лучше всего, если Вы не станете записывать на бумаге или в телефонной книге свои пароли, а запомните их.
Некоторые пароли, например, от электронных кошельков типа Webmoney, лучше всего записать и хранить отдельно от других данных. При этом данная платёжная система предупреждает о том, что лучше позаботиться заранее о сохранности файлов ключей, при помощи которых можно будет продолжить пользоваться программой. Файл ключей необходим в случае переустановки Windows, переноса программы на другой компьютер и других действий. Файлы ключей лучше всего хранить на съёмном носителе: флэш-карте, диске. При этом никогда не храните файл ключей вместе с кодом доступа к ним и паролем к системе.

































Приложение 6
Содержание Слайда 6









Слайд 6.

Существуют также программы менеджеры паролей. Одна из таких программ, которую я предпочитаю всем прочим это RoboForm и её мобильный аналог RoboForm2Go. Данная программа запоминает все ваши логины и пароли, умеет генерировать правильные пароли, сама заполняет формы для ввода паролей, «вспоминая» какой из паролей для каких целей предназначен. Кроме того, она имеет множество других функций для работы с конфиденциальными данными. Все пароли в такой программе можно надёжно зашифровать. Тогда вам достаточно будет помнить один главный пароль, чтобы пользоваться всеми остальными.
Каким же образом лучше всего выбрать составляющие для пароля? (рассуждения обучающихся).
































Приложение 7
Содержание Слайда 7










Слайд 7.

Прежде чем начать составление пароля, не забывайте о том, что некоторые системы являются довольно чувствительными к регистру. Поэтому перед тем, как Вы собрались осуществить ввод, лучше заблаговременно удостовериться в том, не нажат ли Caps Lock, и проверить правильность введения символов. Не всегда набор символов: «aDg» равен набору: «ADG» или «adg». Помните об этом, чтобы в последствии не забыть составленный вами же пароль. И следите за раскладкой клавиатуры возможно, вы переключились на русский шрифт, вместо традиционного для паролей английского. Убедитесь, что всё правильно и только тогда переходите к составлению пароля.
Лучше всего не применять пароль, который является словарным словом. В настоящее время существуют программы, которые взламывают пароли, используя при этом методику так называемой «грубой силы», то есть взламывают пароли перебирая словари.
Чтобы правильно составить пароль можно прибегнуть к использованию конкретного набора определенных символов, и лучше всего, если они будут включать до нескольких знаков препинания.
Можно применять символы из нижнего и верхнего регистров: «А – Я», «а – я», «A – Z», «a– z», а также, цифры от 0 до 9. Также лучше прибегнуть к использованию всего лишь одного или двух символов из других наборов, и Ваш составленный пароль будет очень тяжело взломать.
Вот на слайде мы видим два примера: Valentina и ValenTINA84. Какой пароль легче будет взломать? (ответ учащихся).
Самым оптимальным для составления пароля является количество цифр от восьми до десяти. Если составленный пароль меньше восьми символов, то это опасно такой пароль легче будет перебрать, а пароль длиннее десяти символов не очень удобен в использовании, так как его сложнее запомнить и применять.
Перебор осуществляется последовательно от набора символов, стоящих в самом начале к концу, поэтому лучше всего в начале пароля использовать последние символы из списка цифр, знаков или алфавита. В таком случае существенно увеличится общее время подбора и уменьшится вероятность того, что пароль будет взломан. Пользуясь этим правилом, можно составлять простые для запоминания пароли. Например, пароль «avstria» можно достаточно просто подобрать программным перебором в отличие от пароля «zavstria».
Некоторыми серверами предназначены различные варианты защиты от программ перебора паролей. Один из вариантов защиты такого типа система блокировки доступа после трёх провальных попыток неправильного ввода пароля. Это очень удобно, когда посторонний пользователь пытается взломать ради удовлетворения собственных интересов вашу почту или ICQ. Способ является вполне надёжным, но несколько неудобным, потому что в том случае, если все три попытки введения пароля неувенчались успехом, нужно будет обращаться по электронной почте к административным работникам системы с просьбой разблокировки запрашиваемого аккаунта. Подобрать необходимый пароль всего с трёх попыток практически невозможно. Некоторые серверы предусматривают защиту в виде наличия графического баннера, который представляет собой картинку с цифрами и буквами. Способ является очень удобным, но, рассматривая степень надёжности, оставляет желать лучшего. На сегодняшний день существует большое количество программ, которые способны с лёгкостью распознавать надписи на предложенных системами картинках.
Существуют специальные программы, которые перехватывают набранные символы. Они способны перехватить ваш пароль посредством, так называемого клавиатурного шпиона. Эти программы способны осуществлять запись всего, что было ранее набрано на клавиатуре конкретного компьютера. Помимо прочего программа указывает, в каких программах был произведен определённый набор. А потом, с помощью дедуктивного метода, злоумышленнику не составит особого труда определение того, какой логин и пароль подходит для той или иной системы. Но существуют способы, позволяющие сбить с толку такого клавиатурного шпиона.
Перед тем, как Вы решили осуществить набор своего секретного пароля в какой-либо конкретной программе, лучше всего одновременно в новом другом окне осуществить набор и произвести копирование в буфер определённой части Вашего пароля. Затем можно смело вставлять текст в необходимое поле и набрать ту часть пароля, которой недостаёт. Также будет хорошо, если Вы не будете сразу вводить логин с паролем, а запутаете клавиатурного шпиона, постоянно перепрыгивая на другие окна и кликая там клавиатурой в разнообразных сочетаниях.
Не забывайте также о необходимости создавать надёжные контрольные ответы на вопросы, используемые для восстановления доступа. В службах бесплатной почты, форумах и других онлайновых сервисах вам может быть предложен контрольный вопрос и ответ на него. С особенной тщательностью походите к выбору вопроса и ответа. Стандартные вопросы таких систем, как правило, ограничиваются общими: любимым блюдом, девичьей фамилий матери, кличкой домашнего животного, номером паспорта и другими простыми вопросами. Ответы на эти вопросы не сложно получить злоумышленнику в процессе общения с вами или из некоторых закрытых источников. А зная ответ на контрольный вопрос, можно прибегнуть к интерактивной процедуре смены пароля. Таким образом, хотя ваш пароль не станет известен злоумышленнику, но будет изменён. То есть, доступ к определённой системе будет взломан. Если это доступ к почтовому ящику, то через него могут быть восстановлены или изменены и другие ваши пароли.
Пароли следует менять с заданной периодичностью, частота зависит от ценности хранимой информации. В идеале менять все пароли каждые три месяца и ежегодно проводить ревизию учетных записей, уничтожая ненужные. Чтобы сделать защиту более эффективной используйте специальные программы – антивирусные.
Прежде чем начать говорить о антивирусных программах, мне бы хотелось поговорить о фишинге.
Как вы думаете, что такое фишинг? (рассуждения обучающихся).













































Приложение 8
Содержание Слайда 8









Слайд 8.

Фишинг (англ. phishing, от fishing - рыбная ловля, выуживание и password - пароль) - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.
Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать/обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.



































Приложение 9
Содержание Слайда 9









Слайд 9.

Атаки фишеров становятся все более продуманными. Сообщение может содержать угрозы «если не сообщите данные в течении недели, вы будете заблокированы». Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).
Фишинговые сайты, как правило, живут недолго (в среднем - 5 дней). Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен -он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники.
Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем к электронному счету. Но не все фишеры сами обналичивают счета жертв. Дело в том, что обналичивание счетов сложно осуществить практически, к тому же человека, который занимается обналичиванием, легче засечь и привлечь мошенников к ответственности. Поэтому, добыв персональные данные, некоторые фишеры продают их другим мошенникам, у которых, в свою очередь, есть отработанные схемы снятия денег со счетов.
Наиболее частые жертвы фишинга - банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты - эти данные могут пригодиться тем, кто рассылает вирусы.
Воровство конфиденциальных данных - не единственная опасность, поджидающая пользователя при нажатии на фишерскую ссылку. Зачастую, следуя по ней, можно получить программу-шпиона или троян. Так что если даже у вас нет счета, которым мошенники могли бы воспользоваться, нельзя чувствовать себя в полной безопасности.




















Приложение 10
Содержание Слайда 10








Слайд 10.

В США в 2006 году ущерб, нанесенный одной жертве фишинга, в среднем составил 1244 долларов США. В 2005 году эта сумма не превышала 257 долларов, что свидетельствует о невероятном успехе фишеров.
Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. И хотя на многих сайтах, требующих конфиденциальной информации, опубликованы специальные предупреждения о том, что они никогда не просят сообщать свои конфиденциальные данные в письмах, пользователи продолжают слать свои пароли мошенникам. Поэтому несколько лет назад была создана Anti-Phishing Working Group (APWG) - группа по борьбе с фишингом. В рамках деятельности APWG проводятся ознакомительные мероприятия для пользователей, также члены APWG информируют друг друга о новых фишерских сайтах и угрозах. Через некоторое время пользователи научатся остерегаться фишерских сайтов, как в свое время научились с опаской относиться к письмам с вложениями от неизвестных адресатов. Пока же основной защитой от фишинга остаются спам-фильтры.
Теперь поговорим о защите нашего компьютера и про вирусы, которые мы можем получить.



















Приложение 11
Содержание Слайда 11









Слайд 11.

Компьютер можно в чем-то сравнить с человеком. Человек, как биологический организм подвержен различным воздействиям внешней среды, в том числе и различным заболеваниям, причинами возникновения которых, часто, являются вирусы и бактерии, проникающие в организм человека из вне.
Своим названием компьютерные вирусы обязаны определенному сходству с биологическими вирусами по:
способности к саморазмножению;
высокой скорости распространения;
избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
способности «заражать» еще незараженные системы;
трудности борьбы с вирусами и т. д.
В последнее время к этим особенностям, характерным для вирусов компьютерных и биологических, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов.


































Приложение 12
Содержание Слайда 12









Слайд 12.

Компьютерный вирус – это программа, которая может создавать свои копии и внедрять их в файлы, загрузочные секторы дисков, сети. При этом копии сохраняют возможность дальнейшего распространения. Часто вирусы обладают разрушительным действием.




















































Приложение 13
Содержание Слайда 13









Слайд 13.

Вопрос вам, ребята. Может кто-нибудь знает, как зовут человека, который «пишет» вирусы? (Идет рассуждение).
Человек, который «пишет» вирусы называет себя вирьмейкером. Кто же занимается созданием вредоносных программ? В наши дни созданием вирусов обычно занимаются энтузиасты – одиночки. Ими могут быть и профессиональные программисты, и исследователи и обычные студенты, начинающие изучать программирование. Причем в настоящее время имеются десятки программ для автоматической генерации вирусов - конструкторы.
Что является стимулом для такой деятельности – сказать сложно. Это может быть как чувство мести, так и желание самоутвердиться.
Вирусы могут попасть в ПК так же как любая другая программа. В противоположность обычным бациллам, компьютерные вирусы не передаются по воздуху: так как вирусы – это программы, средой их обитания служит только различная компьютерная техника.
Давайте попробуем перечислить способы, которыми могут попасть на наш компьютер вирусы. (Обучающиеся предлагают версии).


































Приложение 14
Содержание Слайда 14









Слайд 14.

Как на ПК может попасть вредоносная программа?
Глобальная сеть Internet
Электронная почта
Локальная сеть
Компьютеры «Общего назначения»
Пиратское программное обеспечение
Съемные накопители
Обычно вирус внедряется в какой-либо документ или программу, и в начале работы вы можете не заметить ничего необычного. Однако через некоторое время вирус проявит свою разрушительную силу.
Глобальная сеть Интернет
Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.
Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Локальные сети
Третий путь «быстрого заражения» - локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере. На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.
Персональные компьютеры «общего пользования»
Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере.
То же относится и к домашним компьютерам, если на них работает более одного человека.
Пиратское программное обеспечение
Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных «зон риска». Часто пиратские копии на дисках содержат файлы, зараженные самыми разнообразными типами вирусов.
Съемные накопители
В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.
Как определить, что на компьютере появились вирусы?
(Ответы обучающиеся)









































Приложение 15
Содержание Слайда 15










Слайд 15.

Назовем основные признаки проявления компьютерных вирусов.
неправильная работа нормально работавших программ;
медленная работа компьютера;
невозможность загрузки ОС;
исчезновение файлов и каталогов;
изменение размеров файлов;
неожиданное увеличение количества файлов на диске;
уменьшение размеров свободной оперативной памяти;
вывод на экран неожиданных сообщений и изображений;
подача непредусмотренных звуковых сигналов;
частые зависания и сбои в работе компьютера.
Так как вирусов очень много, придумали классификации.






































Приложение 16
Содержание Слайда 16










Слайд 16.

Признаки классификации вирусов:
среда обитания,
особенности алгоритма работы,
деструктивные возможности.
(если позволяет время можно конкретно пробежаться по каждому виду вирусов)
Наиболее распространенная из них делит вирусы по среде их обитания. Согласно ей компьютерные вирусы бывают файловые, сетевые, загрузочные и макровирусы.
Файловые вирусы – это программы, которые поражают исполняемые файлы операционной системы и пользовательских приложений. Чаще всего они внедряются в файлы с расширениями com, exe, bat, sys, dll. Такие вирусы обнаружить и обезвредить проще всего. Радует также, что проявить свою вредоносную активность они могут только после запуска зараженной программы.
Нередко из файловых вирусов выделяют отдельный подтип, который называют макровирусами. Они также обитают в файлах, но не программ, а документах пользователя и шаблонах (doc, dot, xls, mdb и др.). Для их создания используется язык макрокоманд. Поэтому, чтобы обезопасить себя от макровирусов, необходимо отключить автозапуск макросов при открытии документов.
Сетевые вирусы в качестве среды обитания используют глобальную или локальные компьютерные сети. Они не сохраняют свой код на жестком диске компьютера, а проникают напрямую в оперативную память ПК. Вирусы этого типа за способность вычислять сетевые адреса других машин, находясь в памяти компьютера, и самостоятельно рассылать по этим адресам свои копии называют сетевыми червями. Такой вирус может находиться одновременно в памяти нескольких компьютеров. Сетевые вирусы обнаружить сложнее, чем файловые. Сетевые вирусы распространяются с большой скоростью и могут сильно замедлить работу аппаратного обеспечения компьютерной сети.
Среда обитания загрузочных вирусов – специальные области жестких и гибких дисков, которые служат для загрузки операционной системы. Для заражения вирусы используют главную загрузочную запись винчестера. Загрузочный вирус подменяет оригинальную запись и перехватывает управление системой. Такие вирусы обнаружить и удалить сложнее всего, поскольку они начинают свою работу еще до загрузки антивирусных приложений. Они же представляют наибольшую опасность.
Еще одна существующая классификация вирусов – по их деструктивным возможностям.
Безвредные вирусы – оказывают незначительное влияние на работу ПК, занимая часть системных ресурсов. Нередко пользователи даже не подозревают об их присутствии.
Неопасные вирусы – также занимают часть ресурсов компьютера, но об их присутствии пользователь знает хорошо. Обычно они проявляются в виде визуальных и звуковых эффектов и не вредят данным пользователя.
Опасные вирусы – программы, которые нарушают нормальную работу пользовательских приложений или всей системы.
Очень опасные вирусы – программы, задача которых заключается в уничтожении файлов, выводе из стоя программ и ОС или рассекречивании конфиденциальных данных.
По особенностям алгоритма работы различают:
Простейшие вирусы – вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов, поэтому его достаточно легко обнаружить.
Вирусы-спутники (компаньоны) - вирус, который не внедряется в сам исполняемый файл, а создает его зараженную копию с другим расширением.
Стелс-вирус (невидимка) – вирусы, скрывающие свое присутствие в зараженных объектах, подставляя вместо себя незараженные участки.
Полиморфные вирусы (мутанты) – вирусы, модифицирующие свой код таким образом, что копии одного и того же вируса не совпадали.
Макровирус – вирусы, которые заражают документы офисных приложений.
Троянская программа – программа, которая маскируется под полезные приложения (утилиты или даже антивирусные программы), но при этом производит различные шпионские действия. Она не внедряется в другие файлы и не обладает способностью к саморазмножению.
Черви – это вредительские компьютерные программы, которые способны саморазмножаться, но, в отличие от вирусов не заражают другие файлы. Свое название черви получили потому, что для распространения они используют компьютерные сети и электронную почту.
Сегодня наиболее распространены так называемые сетевые черви, а также макровирусы.
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика.
Резервное копирование наиболее ценных данных;
Проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети;
Использование «свежих» антивирусных программ, регулярная проверка компьютера на наличие вирусов.
Дайте, пожалуйста, определение понятия антивирусная программ. (Ответы обучающихся).












Приложение 17
Содержание Слайда 17










Слайд 17.

Антивирусная программа (антивирус) - программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия.
Существует несколько типов антивирусных программ, различающихся выполняемыми функциями.
Сканеры: универсальные, специализированные, резидентные, нерезидентные.
Ревизоры.
Блокировщики.
Иммунизаторы.
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов.
Программы ревизоры. Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
Антивирусные блокировщики это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.
Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.




















Приложение 18
Содержание Слайда 18










Слайд 18.

Антивирус Касперского
Лаборатирия Касперского пожалуй один из крупнейших производителей антивирусного программного обеспечения, если не сказать что самый крупный, хотя по подсчётам статистов данная лаборатория занимает второе место в Европе. Лаборатория выпускает два основных программных продукта для домашнего пользователя первый это Антивирус Касперского 2011 (именно эта версия была последней на момент написания статьи), второй продукт это kaspersky internet security 2011, если первый продукт способен защищать ваш ПК от различного рода вирусов, программ шпионов и другого вредоносного ПО, то второй сможет ещё защитить ваш ПК от различного рода сетевых атак, а так же от программ шпионов, которые всё же проникли на ваш компьютер и пытаются передать конфиденциальную информацию.
Так же стоит не много слов сказать о интерфейсе, он достаточно удобен визуальное оформление так же с каждой версией всё больше радует глаз. Настройки программы, так же не слишком сложны, но все, конечно, в нашем мире относительно и в данной ситуации многое зависит от квалификации пользователя. Хотя о более грамотных настройках вы можете почитать на различных форумах и фан-клубах посвященных антивирусу Касперского.
Но есть и несколько недостатков столь приятного продукта, первое это цена, но как мы понимаем за качество надо платить, второе это повышенное ресурсопотребление системы, что возможно будет не заметно на быстрых современных ПК.
Антивирус Nod32
Пожалуй, самый популярный антивирус от зарубежных разработчиков имеет так же довольно таки удобный интерфейс и настройки. О популярности данного антивируса не стоит говорить много за это говорят цифры, так как он все больше захватывает долю как Европейского, так и Российского рынка пользователей. Антивирусные базы данного продукта выпускаются немого реже, чем у того же Касперского. Данный антивирус на много менее прожорлив к ресурсам системы, чем его конкурент антивирус Касперского имеет более низкую цену, что несомненно, не может не радовать. Но всё же на счёт эффективности антивируса nod32 нельзя однозначно утверждать какой из продуктов лучше, хотя и проводятся различные независимые тесты в которых наиболее эффективным себя показывает, то один продукт то другой.
Подводя итог можно сказать, что данный антивирус наиболее предпочтителен при соотношение цена качество.
AVAST
Данный антивирус от Чешских разработчиков, в отличие от своих конкурентов бесплатен для домашнего использования возможно именно таким способом он пытается захватить свою долю рынка. Avast же удобно варимый интерфейс и настройки, обновляемость антивирусных сигнатур так же не может не радовать, но в отличие от своих конкурентов мене эффективен в плане обеспечения защиты вашей системы. В общем это наиболее эффективный выбор для пользователя, который не хочет или не имеет возможности платить за программный продукт данной категории.
Drweb первопроходец в области антивирусного программного обеспечения, всё более теряющий долю своего рынка не столько из за качества продукта, а менее эффективного способа продвижения его на рынке. Но при всём при этом имеющий свою долю благодаря пользователям, которые привязались к нему давно и не хотят расставаться сейчас.
Comodo Antivirus 2011 - относится к антивирусным программам, действующим без оплаты услуг. Оказывает стандартный набор услуг: сканирование, мониторинг по требованию, контроль состояния запущенных процессов, проверка почты, мониторинг оперативной памяти в реально времени, автоматическое пополнение антивирусной базы. Осуществляет расширенный эвристический анализ, перехватывает неизвестные вирусы.
Можно выделить одно незаменимое свойство Comodo Antivirus 2011, то что этот бесплатный антивирус не чуть не хуже любого платного антивируса, и способен обнаруживать и удалять все известные виды угроз, трояны, вирусы, черви. Работает на базе операционных систем Windows XP / Vista / 7. Программа имеет многоязычный интерфейс. При этом управление интуитивно непонятное, новичку будет сложно освоиться в управлении. Кроме того программа работает достаточно медленно, затормаживает работу компьютера, антивирус не локализован. Классификацией в описании вирусов не пользуется.
Avira AntiVir Personal 10.0.0.592 - антивирус германского производства, отличается от аналогов скорейшей реакцией на обнаруженное вредоносное программное обеспечение.
Avira AntiVir Personal 10.0.0.592 включает в себя резидентный монитор, сканер и программу обновления. Программа в безостановочном режиме следит за потенциально опасными файлами и архивами, распознает и макросы, которые внедряются в офисные документы. Работает на базе Windows xp-7, не перегружает систему, не требует высоких ресурсов для запуска, нуждается в подключении к сети интернету. Вирусная база составляет свыше 150000 вирусов.
Avira AntiVir Personal 10.0.0.592 имеет множество функций поиска, предоставляется пользователям частным и корпоративным клиентам бесплатно. Занимается обнаружением вирусов, троянов, Backdoor-программ, мистификаторов, червей, диалеров и т.п. Берет под свой контроль все действия пользователя и операционной системы и реагирует сразу же после обнаружения вируса. Язык интерфейса английский.
Универсальная программа Norton Antivirus 2011 способна защитить ваш компьютер и всю информацию еще более надежно, чем было ранее от шпионских программ, от руткитов, от обновлений, которые не нужны пользователям, от ботов и от других самых новых вирусов. Программа Norton Antivirus 2011 позволяет всем пользователям обмениваться мгновенной почтой без страха на получение вирусов, программа антивирусная программа автоматически обновляется и очень удобна и проста в пользовании.
Также новая разработка программы Norton Antivirus способна предупредить пользователей о том, что их компьютер работает медленнее, чем обычно и советует, какие стоит предпринять меры. Кстати, сканирование программа проводит только при простое компьютера.
В случае если вы просматриваете видео файлы, играете, то система блокирует появление любых всплывающих окон, что обеспечит вам спокойное времяпровождение, и вам больше не нужно будет вскакивать или сворачивать свое занятие при появлении новых окон. Программа создает диск для аварийного восстановления работы компьютера в том случае, если он сильно заражен и не может включиться. Также Norton Antivirus 2011 отсканирует всю входящую почту на ваш электронный адрес на наличие вирусов, червей или ботов.
Не надо забывать и об уголовном кодексе. Давайте заглянем в него и посмотрим, какие статьи там есть, связанные с компьютерной безопасностью.




























Приложение 19
Содержание Слайда 19











Слайд 19.

Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ.
Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.




























Приложение 20
Содержание Слайда 20










Слайд 20.

Законодательство РФ о вредоносных программах.
Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ Статья 273.
«Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ, или машинных носителей с такими программами, - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев
То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свобода на срок от трех до семи лет»





































Приложение 21
Содержание Слайда 21










Слайд 21.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.























Приложение 22
Фотоотчет





















Приложение 23
Отзывы










13 PAGE \* MERGEFORMAT 14815




15

Приложенные файлы


Добавить комментарий