Меню
Разработки
Разработки  /  Информатика  /  Уроки  /  11 класс  /  Компьютерная безопасность

Компьютерная безопасность

В архиве находится конспект классного часа и презентация. Обсуждаются следующие вопросы: что такое информация, цели ее защиты, как выбирать пароли, интернет мошенничество, компьютерные вирусы и антивирусные программы, статьи уголовного кодекса (преступления в сфере компьютерной информации.
29.01.2013

Описание разработки

Цель: расширить представление учащихся о возможностях ПК, о средствах его защиты.

Задачи:

1) развить познавательные способности учащихся;

2) познакомить с новыми понятиями;

3) ознакомить с различными программами по компьютерной безопасности;

4) знакомство с УК  об ответственности преступления в сфере компьютерной информации, об ответственности за распространение вредоносных программ.

Слайд 1.

Вступительное слово классного руководителя.

Вопрос учащимся: Что вы понимаете под словами компьютерная безопасность?

(Ответы учащихся).

(Далее идет рассказ изложение материала учителя информатики с элементами беседы с учащимися.)

Слайд 2.

Информация окружает нас повсюду. Что же такое информация? (Свои версии предлагают учащиеся). По определению это разъяснение, изложение. Однако разные науки сегодня вкладывают в это понятие различное содержание. Ни наука, ни человек, ни общество не могут эффективно и динамично развиваться без сбора, передачи, накопления и использования информации для получения новых знаний. Ежедневно человек использует самые разнообразные источники информации. Он читает книги, газеты, смотрит новости, или же собираясь, к примеру, в какой-нибудь город, узнает все необходимое на сайте.

Слайд 3.

На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

  • Целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
  • Конфиденциальность информации;
  • Доступность информации для всех авторизованных пользователей.

Слайд 4.

Основные цели защиты информации:

  • Обеспечение физической целостности - физическая целостность информации в ПК зависит от  целостности дисков, носителей информации.
  • Предупреждение несанкционированного получения - данная цель защиты приобретает особую актуальность в тех случаях, когда хранимая или обрабатываемая информация содержит тайну того или иного характера (государственную, коммерческую и т. п.). Возможности несанкционированного получения информации в современных ПК очень широки и разнообразны, поэтому данный вид защиты требует серьезного внимания.
  • Предупреждение несанкционированной модификации - весьма опасной разновидностью несанкционированной модификации информации в ПК является действие вредоносных программ (компьютерных вирусов), которые могут разрушать или уничтожать программы или массивы данных. Данная опасность приобретает актуальность в связи с тем, что среди владельцев ПК общепринятой становится практика обмена информационными носителями. В получаемом носителе может содержаться весьма неприятный сюрприз.
  • предупреждение несанкционированного копирования - 
  • хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
  • чтение или фотографирование информации с экрана;
  • программный несанкционированный доступ к информации.

Презентация Компьютерная безопасность

Для защиты информации используют, например пароли. Так в офисах, в учебных заведениях, да и мы дома ставим пароли на компьютеры, чтобы к нашей информации никто не мог иметь доступа. А так же пароли мы используем для входа на наш почтовый ящик, вход в социальные сети, сетевые игры и т.д.

Слайд 5.

Как же правильно выбрать пароль? Давайте  подумаем, что такое пароль? (рассуждения учащихся). Пароль — конкретно выбранное засекреченное слово или засекреченная строка символов, которая предъявляется пользователем компьютерной системе. Пароль на сегодняшний день является универсальным средством защиты технических данных, которые пользователь желает сохранить в секрете и не допустить несанкционированного проникновения. Пароль является очень важным элементом защиты личных персональных данных. Его должны знать только вы и больше никто другой, и лучше не использовать в виде пароля свои: имя, фамилию, отчество, дату рождения, имя матери или отца, кличку питомца, день рождения, серию или номер паспорта, номер телефона и другие личные данные. Также лучше всего не использовать очень простые пароли в виде идущих по порядку цифр: 12345, или повторяющих друг друга цифр: 111111, 6666666. Такие пароли моментально подбираются злоумышленниками, а ваши данные попадают в чужие руки.

Пароль необходим каждому пользователю. Хранение паролей также является очень важным моментом. Лучше всего, если Вы не станете записывать на бумаге или в телефонной книге свои пароли, а запомните их.

Некоторые пароли, например, от электронных кошельков типа Webmoney, лучше всего записать и хранить отдельно от других данных. При этом данная платёжная система предупреждает о том, что лучше позаботиться заранее о сохранности файлов ключей, при помощи которых можно будет продолжить пользоваться программой. Файл ключей необходим в случае переустановки Windows, переноса программы на другой компьютер и других действий. Файлы ключей лучше всего хранить на съёмном носителе: флэш-карте, диске. При этом никогда не храните файл ключей вместе с кодом доступа к ним и паролем к системе.

Слайд 6.

Существуют также программы — менеджеры паролей. Одна из таких программ, которую я предпочитаю всем прочим — это RoboForm и её мобильный аналог RoboForm2Go. Данная программа запоминает все ваши логины и пароли, умеет генерировать правильные пароли, сама заполняет формы для ввода паролей, «вспоминая» какой из паролей для каких целей предназначен. Кроме того, она имеет множество других функций для работы с конфиденциальными данными. Все пароли в такой программе можно надёжно зашифровать. Тогда вам достаточно будет помнить один главный пароль, чтобы пользоваться всеми остальными.

Каким же образом лучше всего выбрать составляющие для пароля? (рассуждения учащихся).

Слайд 7.

Прежде чем начать составление пароля, не забывайте о том, что некоторые системы являются довольно чувствительными к регистру. Поэтому перед тем, как Вы собрались осуществить ввод, лучше заблаговременно удостовериться в том, не нажат ли Caps Lock, и проверить правильность введения символов. Не всегда набор символов: «aDg» равен набору: «ADG» или «adg». Помните об этом, чтобы в последствии не забыть составленный вами же пароль. И следите за раскладкой клавиатуры — возможно, вы переключились на русский шрифт, вместо традиционного для паролей английского. Убедитесь, что всё правильно и только тогда переходите к составлению пароля.

Лучше всего не применять пароль, который является словарным словом. В настоящее время существуют программы, которые взламывают пароли, используя при этом методику так называемой «грубой силы», то есть взламывают пароли перебирая словари.

Чтобы правильно составить пароль можно прибегнуть к использованию конкретного набора определенных символов, и лучше всего, если они будут включать до нескольких знаков препинания.

Можно применять символы из нижнего и верхнего регистров: «А – Я», «а – я», «A – Z», «a– z», а также, цифры от 0 до 9. Также лучше прибегнуть к использованию всего лишь одного или двух символов из других наборов, и Ваш составленный пароль будет очень тяжело взломать.

Вот на слайде мы видим два примера: Valentina и ValenTINA84. Какой пароль легче будет взломать? (ответ учащихся).

Самым оптимальным для составления пароля является количество цифр от восьми до десяти. Если составленный пароль меньше восьми символов, то это опасно — такой пароль легче будет перебрать, а пароль длиннее десяти символов не очень удобен в использовании, так как его сложнее запомнить и применять.

Перебор осуществляется последовательно от набора символов, стоящих в самом начале к концу, поэтому лучше всего в начале пароля использовать последние символы из списка цифр, знаков или алфавита. В таком случае существенно увеличится общее время подбора и уменьшится вероятность того, что пароль будет взломан. Пользуясь этим правилом, можно составлять простые для запоминания пароли. Например, пароль «avstria» можно достаточно просто подобрать программным перебором в отличие от пароля «zavstria».

Некоторыми серверами предназначены различные варианты защиты от программ перебора паролей. Один из вариантов защиты такого типа — система блокировки доступа после трёх провальных попыток неправильного ввода пароля. Это очень удобно, когда посторонний пользователь пытается взломать ради удовлетворения собственных интересов вашу почту или ICQ. Способ является вполне надёжным, но несколько неудобным, потому что в том случае, если все три попытки введения пароля не увенчались успехом, нужно будет обращаться по электронной почте к административным работникам системы с просьбой разблокировки запрашиваемого аккаунта. Подобрать необходимый пароль всего с трёх попыток практически невозможно. Некоторые серверы предусматривают защиту в виде наличия графического баннера, который представляет собой картинку с цифрами и буквами. Способ является очень удобным, но, рассматривая степень надёжности, оставляет желать лучшего. На сегодняшний день существует большое количество программ, которые способны с лёгкостью распознавать надписи на предложенных системами картинках.

существуют специальные программы, которые перехватывают набранные символы. Они способны перехватить ваш пароль посредством, так называемого клавиатурного шпиона. Эти программы способны осуществлять запись всего, что было ранее набрано на клавиатуре конкретного компьютера. Помимо прочего программа указывает, в каких программах был произведен определённый набор. А потом, с помощью дедуктивного метода, злоумышленнику не составит особого труда определение того, какой логин и пароль подходит для той или иной системы. Но существуют способы, позволяющие сбить с толку такого клавиатурного шпиона.

Перед тем, как Вы решили осуществить набор своего секретного пароля в какой-либо конкретной программе, лучше всего одновременно в новом другом окне осуществить набор и произвести копирование в буфер определённой части Вашего пароля. Затем можно смело вставлять текст в необходимое поле и набрать ту часть пароля, которой недостаёт. Также будет хорошо, если Вы не будете сразу вводить логин с паролем, а запутаете клавиатурного шпиона, постоянно перепрыгивая на другие окна и кликая там клавиатурой в разнообразных сочетаниях.

Не забывайте также о необходимости создавать надёжные контрольные ответы на вопросы, используемые для восстановления доступа. В службах бесплатной почты, форумах и других онлайновых сервисах вам может быть предложен контрольный вопрос и ответ на него. С особенной тщательностью походите к выбору вопроса и ответа. Стандартные вопросы таких систем, как правило, ограничиваются общими: любимым блюдом, девичьей фамилий матери, кличкой домашнего животного, номером паспорта и другими простыми вопросами. Ответы на эти вопросы не сложно получить злоумышленнику в процессе общения с вами или из некоторых закрытых источников. А зная ответ на контрольный вопрос, можно прибегнуть к интерактивной процедуре смены пароля. Таким образом, хотя ваш пароль не станет известен злоумышленнику, но будет изменён. То есть, доступ к определённой системе будет взломан. Если это доступ к почтовому ящику, то через него могут быть восстановлены или изменены и другие ваши пароли.

Пароли следует менять с заданной периодичностью, частота зависит от ценности хранимой информации. В идеале менять все пароли каждые три месяца и ежегодно проводить ревизию учетных записей, уничтожая ненужные. Чтобы сделать защиту более эффективной используйте специальные программы – антивирусные.

Прежде чем начать говорить о антивирусных программах, мне бы хотелось поговорить о фишинге.

Как вы думаете, что такое фишинг? (рассуждения учащихся).

Слайд 8.

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.

Слайд 9.

Атаки фишеров становятся все более продуманными. Сообщение может содержать угрозы «если не сообщите данные в течении недели, вы будете заблокированы». Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).

Фишинговые сайты, как правило, живут недолго (в среднем — 5 дней). Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен — он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники.

Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем — к электронному счету. Но не все фишеры сами обналичивают счета жертв. Дело в том, что обналичивание счетов сложно осуществить практически, к тому же человека, который занимается обналичиванием, легче засечь и привлечь мошенников к ответственности. Поэтому, добыв персональные данные, некоторые фишеры продают их другим мошенникам, у которых, в свою очередь, есть отработанные схемы снятия денег со счетов.

Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты — эти данные могут пригодиться тем, кто рассылает вирусы.

Воровство конфиденциальных данных — не единственная опасность, поджидающая пользователя при нажатии на фишерскую ссылку. Зачастую, следуя по ней, можно получить программу-шпиона или троян. Так что если даже у вас нет счета, которым мошенники могли бы воспользоваться, нельзя чувствовать себя в полной безопасности.

Слайд 10.

В США в 2006 году ущерб, нанесенный одной жертве фишинга, в среднем составил 1244 долларов США. В 2005 году эта сумма не превышала 257 долларов, что свидетельствует о невероятном успехе фишеров.

Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. И хотя на многих сайтах, требующих конфиденциальной информации, опубликованы специальные предупреждения о том, что они никогда не просят сообщать свои конфиденциальные данные в письмах, пользователи продолжают слать свои пароли мошенникам. Поэтому несколько лет назад была создана Anti-Phishing Working Group (APWG) — группа по борьбе с фишингом. В рамках деятельности APWG проводятся ознакомительные мероприятия для пользователей, также члены APWG информируют друг друга о новых фишерских сайтах и угрозах. Через некоторое время пользователи научатся остерегаться фишерских сайтов, как в свое время научились с опаской относиться к письмам с вложениями от неизвестных адресатов. Пока же основной защитой от фишинга остаются спам-фильтры.

Теперь поговорим о защите нашего компьютера и про вирусы, которые мы можем получить.

Слайд 11.

Компьютер можно в чем-то сравнить с человеком. Человек, как биологический организм подвержен различным воздействиям внешней среды, в том числе и различным заболеваниям, причинами возникновения которых, часто, являются вирусы и бактерии, проникающие в организм человека из вне.

Своим названием компьютерные вирусы обязаны определенному сходству с биологическими вирусами по:

• способности к саморазмножению;

• высокой скорости распространения;

• избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);

• способности «заражать» еще незараженные системы;

• трудности борьбы с вирусами и т. д.

В последнее время к этим особенностям, характерным для вирусов компьютерных и биологических, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов.

Слайд 12.

Определение.

Компьютерный вирус – это программа, которая может создавать свои копии и внедрять их в файлы, загрузочные секторы дисков, сети. При этом копии сохраняют возможность дальнейшего распространения. Часто вирусы обладают разрушительным действием.

Слайд 13.

Вопрос вам, ребята. Может кто-нибудь знает, как зовут человека, который «пишет» вирусы? (Идет рассуждение).

Человек, который «пишет» вирусы называет себя вирьмейкером. Кто же занимается созданием вредоносных программ? В наши дни созданием вирусов обычно занимаются энтузиасты – одиночки. Ими могут быть и профессиональные программисты, и исследователи и обычные студенты, начинающие изучать программирование. Причем в настоящее время имеются десятки программ для автоматической генерации вирусов – конструкторы.

Что является стимулом для такой деятельности – сказать сложно. Это может быть как чувство мести, так и желание самоутвердиться.

Вирусы могут попасть в ПК так же как любая другая программа). В противоположность обычным бациллам, компьютерные вирусы не передаются по воздуху: так как вирусы – это программы – средой их обитания служит только различная компьютерная техника.

Давайте попробуем перечислить способы, которыми могут попасть на наш компьютер вирусы. (Учащиеся предлагают версии)

Слайд 14.

Как на ПК может попасть вредоносная программа?

•         Глобальная сеть Internet

•         Электронная почта

•         Локальная сеть

•         Компьютеры «Общего назначения»

•         Пиратское программное обеспечение

•         Съемные накопители

Обычно вирус внедряется в какой-либо документ или программу, и в начале работы вы можете не заметить ничего необычного. Однако через некоторое время вирус проявит свою разрушительную силу.

Глобальная сеть Интернет

      Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Электронная почта

        Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Локальные сети 

    Третий путь «быстрого заражения» —  локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере. На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.

Персональные компьютеры «общего пользования»

     Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере.

     То же относится и к домашним компьютерам, если на них работает более одного человека.

Пиратское программное обеспечение

    Нелегальные копии программного обеспечения, как это было всегда, являются одной из    основных «зон риска». Часто пиратские копии на дисках содержат файлы, зараженные самыми разнообразными типами вирусов.

Съемные накопители

    В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.

Как определить, что на  компьютере появились вирусы? (Ответы учащихся)

Слайд 15.

Назовем основные признаки проявления компьютерных вирусов.

•         неправильная работа нормально работавших программ;

•         медленная работа компьютера;

•         невозможность загрузки ОС;

•         исчезновение файлов и каталогов;

•         изменение размеров файлов;

•         неожиданное увеличение количества файлов на диске;

•         уменьшение размеров свободной оперативной памяти;

•         вывод на экран неожиданных сообщений и изображений;

•         подача непредусмотренных звуковых сигналов;

•         частые зависания и сбои в работе компьютера.

Так как вирусов очень много, придумали классификации.

Слайд 16.

Признаки классификации вирусов:

•         среда обитания,

•         особенности алгоритма работы,

•         деструктивные возможности.

(если позволяет время можно конкретно пробежаться по каждому виду вирусов)

Наиболее распространенная из них делит вирусы по среде их обитания. Согласно ей компьютерные вирусы бывают файловые, сетевые, загрузочные и макровирусы.

Файловые вирусы – это программы, которые поражают исполняемые файлы операционной системы и пользовательских приложений. Чаще всего они внедряются в файлы с расширениями com, exe, bat, sys, dll. Такие вирусы обнаружить и обезвредить проще всего. Радует также, что проявить свою вредоносную активность они могут только после запуска зараженной программы.

Нередко из файловых вирусов выделяют отдельный подтип, который называют макровирусами. Они также обитают в файлах, но не программ, а документах пользователя и шаблонах (doc, dot, xls, mdb и др.). Для их создания используется язык макрокоманд. Поэтому, чтобы обезопасить себя от макровирусов, необходимо отключить автозапуск макросов при открытии документов.

Сетевые вирусы в качестве среды обитания используют глобальную или локальные компьютерные сети. Они не сохраняют свой код на жестком диске компьютера, а проникают напрямую в оперативную память ПК. Вирусы этого типа за способность вычислять сетевые адреса других машин, находясь в памяти компьютера, и самостоятельно рассылать по этим адресам свои копии называют сетевыми червями. Такой вирус может находиться одновременно в памяти нескольких компьютеров. Сетевые вирусы обнаружить сложнее, чем файловые. Сетевые вирусы распространяются с большой скоростью и могут сильно замедлить работу аппаратного обеспечения компьютерной сети.

Среда обитания загрузочных вирусов – специальные области жестких и гибких дисков, которые служат для загрузки операционной системы. Для заражения вирусы используют главную загрузочную запись винчестера. Загрузочный вирус подменяет оригинальную запись и перехватывает управление системой. Такие вирусы обнаружить и удалить сложнее всего, поскольку они начинают свою работу еще до загрузки антивирусных приложений. Они же представляют наибольшую опасность.

Еще одна существующая классификация вирусов – по их деструктивным возможностям.

Безвредные вирусы – оказывают незначительное влияние на работу ПК, занимая часть системных ресурсов. Нередко пользователи даже не подозревают об их присутствии.

Неопасные вирусы – также занимают часть ресурсов компьютера, но об их присутствии пользователь знает хорошо. Обычно они проявляются в виде визуальных и звуковых эффектов и не вредят данным пользователя.

Опасные вирусы – программы, которые нарушают нормальную работу пользовательских приложений или всей системы.

Очень опасные вирусы – программы, задача которых заключается в уничтожении файлов, выводе из стоя программ и ОС или рассекречивании конфиденциальных данных.

По особенностям алгоритма работы различают:

Простейшие вирусы – вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов, поэтому его достаточно легко обнаружить.

Вирусы-спутники (компаньоны) - вирус, который не внедряется в сам исполняемый файл, а создает его зараженную копию с другим расширением.

Стелс-вирус (невидимка) – вирусы, скрывающие свое присутствие в зараженных объектах, подставляя вместо себя незараженные участки.

Полиморфные вирусы (мутанты) – вирусы, модифицирующие свой код таким образом, что копии одного и того же вируса не совпадали.

Макровирус – вирусы, которые заражают документы офисных приложений.

Троянская программа – программа, которая маскируется под полезные приложения (утилиты или даже антивирусные программы), но при этом производит различные шпионские действия. Она не внедряется в другие файлы и не обладает способностью к саморазмножению.

Черви – это вредительские компьютерные программы, которые способны саморазмножаться, но, в отличие от вирусов не заражают другие файлы. Свое название черви получили потому, что для распространения они используют компьютерные сети и электронную почту.

Сегодня наиболее распространены так называемые сетевые черви, а также макровирусы.

Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика.

•         Резервное копирование наиболее ценных данных;

•         проверка всей поступающей извне информации на вирусы, как на дискетах, CD-ROM, так и по сети;

•         использование «свежих» антивирусных программ, регулярная проверка компьютера на наличие вирусов.

Дайте, пожалуйста, определение понятия антивирусная программ. (Ответы учащихся)

Слайд 17.

Антивирусная программа (антивирус)  - программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия.

Существует несколько типов антивирусных программ, различающихся выполняемыми функциями.

•         Сканеры: универсальные, специализированные, резидентные, нерезидентные.

•         Ревизоры.

•         Блокировщики.

•         Иммунизаторы.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них  вирусов.

Программы ревизоры. Принцип их работы состоит  в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или  винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.

Слайд 18.

В документе рассказывается про антивирусные программы и приводятся статьи УК о преступлениях в сфере компьютерной информации.

-75%
Курсы повышения квалификации

Исследовательская деятельность учащихся

Продолжительность 72 часа
Документ: Удостоверение о повышении квалификации
4000 руб.
1000 руб.
Подробнее
Скачать разработку
Сохранить у себя:
Компьютерная безопасность (10.76 MB)

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт