Обеспечение информационной безопасности. Компьютерные вирусы и антивирусные программы

Разделы: Информатика, Конкурс «Презентация к уроку»


Презентация к уроку

Загрузить презентацию (3 МБ)


Цели занятий:

Образовательные:

В результате изучения данной темы студент будет:

Уметь:

  • дать определение информационной безопасности;
  • перечислить средства информационной защиты;
  • объяснить механизм воздействия компьютерных вирусов;
  • классифицировать компьютерные вирусы по различным основаниям.

Знать:

  • понятие информационной безопасности;
  • классификацию компьютерных вирусов;
  • источники и пути заражения вирусами;
  • способы защиты от вирусов;
  • классы антивирусных программ.

Развивающие:

  • развивать логическое мышление и память студентов;
  • развивать умения анализировать, структурировать и “сворачивать” информацию;
  • формировать умение сопоставлять данные, проводить аналогию;
  • формировать у студентов целостную картину мира.

Воспитательные:

  • приобщать студентов к труду на достижение результата;
  • формировать этические представления и общую культуру студентов.

Содержание учебного материала

Понятие информационной безопасности. Средства информационной защиты. Определение компьютерного вируса. Механизм действия вирусов. Пути и источники заражения. Признаки заражения. Классификация вирусов по различным основаниям. Защита от компьютерных вирусов. Антивирусные программы. Примеры антивирусных программ.

Методы и формы обучения

  • методика незаконченных предложений;
  • сопоставление понятий (проблемная ситуация);
  • лекция-беседа;
  • самостоятельная работа;
  • программированный контроль.

Мотивация. Актуальность изучения темы

Мы живем в информационном обществе. Большинство людей занято в информационной сфере. Информация является основным ресурсом. От необходимой информации, полученной вовремя в нужном месте, зависит здоровье, благосостояние, счастливая жизнь людей. Естественно, как и любой другой особо ценный ресурс, информация нуждается в защите. Как же обезопасить информацию от различных вредных воздействий? И от чего, собственно, необходимо ее защищать? Ответы на эти и некоторые другие вопросы получим в ходе занятия.

Межпредметные связи

Микробиология:

  • учение об иммунитете
  • микробиология вирусов

Внутрипредметные связи:

  • программное обеспечение персонального компьютера

Оснащение занятия

Материально-техническое:

  • Персональный компьютер: операционная система Windows XP, приложение MS Power Point.
  • Мультимедийный проектор.
  • Электронный тест в программе MyTest.

Учебно-методическое:

  • Методическое пособие: незаконченные предложения для повторения понятий, задание на сопоставление для введения в тему, лекционный материал, задания для аудиторной самостоятельной работы, задания для внеаудиторной самостоятельной работы.
  • Слайдовая презентация по теме занятия.
  • Учебник: А. А. Хлебников. Информатика (глава 16, стр.399 – 410).

Хронокарта занятий

Этап занятия Время Методы обучения Деятельность преподавателя Деятельность студента
1. организационный момент 2   заполняет журнал, отмечает отсутствующих слушают, записывают тему занятия в тетрадь
2. мотивация учебной деятельности 3 рассказ сообщает тему занятия, освещает кратко ранее изученные понятия
3. контроль исходного уровня 7 упражнение диктует незаконченные предложения слушают, записывают логичные окончания предложений на листочках
4. актуализация знаний (введение в тему) 13 проблемная ситуация мотивирует студентов на изучение темы, предлагает задание на сопоставление сопоставляют определения и комментарии, определяют понятия
5. изучение нового материала 45 беседа, показ, самостоятельная работа организует беседу с показом слайдовой презентации, дает задание на заполнение таблиц участвуют в беседе, смотрят, делают пометки в тетради, заполняют таблицы
6. закрепление материала 20 самостоятельная работа дает задание на создание кластера создают кластер “Классификация вирусов”
7. изучение нового материала (продолжение) 40 беседа, показ организует продолжение беседы с показом слайдовой презентации участвуют в беседе, смотрят, делают пометки в тетради
8. рубежный контроль 35 программированный контроль организует работу студентов, запускает журнал тестирования запускают программу тестирования, выполняют тестовые задания
9. рефлексия 10   анализирует результаты тестирования анализируют допущенные ошибки, делают пометки в тетради
10. итоги занятий 5   обобщает изученное на занятии, выставляет отметки, дает задание на внеаудиторную самостоятельную работу участвуют в обсуждении, записывают задание
Общее время занятий (мин) 180  

Примечание: Данную хронокарту следует считать условной, так как в разных группах временные рамки этапов варьируются в зависимости от индивидуальных особенностей и базовой подготовки студентов.

СЦЕНАРИЙ ЗАНЯТИЙ

Организационный момент. Мотивация учебной деятельности

Здравствуйте! Тему сегодняшнего занятия вы видите на экране (слайд 1). Нами уже разобраны такие понятия, как “информация” и “информационный процесс”, рассмотрен персональный компьютер как средство автоматизации информационных процессов, изучено его аппаратное обеспечение.

На прошлом занятии мы говорили о программном обеспечении. Акцентируем внимание на основных моментах. Сейчас я последовательно прочитаю несколько предложений, но не закончу их. Ваша задача – записать на листочках логичное окончание этих предложений, то, о чем я умолчу.

Контроль исходного уровня знаний

Методика незаконченных предложений (восприятие информации на слух, акцентуация понятий)

  1. Информацию, пригодную для обработки персональным компьютером называют...
  2. Алгоритм, предназначенный для исполнения персональным компьютером, называют...
  3. Принцип программного управления предполагает, что...
  4. Совокупность программ, установленных на данном компьютере, называют...
  5. Программное обеспечение персонального компьютера классифицируют на...

Обсудим результаты (слайд 2 –эталон ответов).

Эталон ответов:

  1. ... данными.
  2. ... программой.
  3. ... целые серии команд выполняются без внешнего вмешательства.
  4. ... программным обеспечением.
  5. ... системное, прикладное, инструментальное (системы программирования).

Актуализация знаний. Введение в тему

Очевидно, что любые сбои в работе программного обеспечения могут привести к очень нежелательным последствиям. В первую очередь, к потере информации. Как же обеспечить надежную защиту?

Человек работает с информацией. Его помощник – компьютер работает с информацией. Их “организмы” очень похожи. И тот, и другой подвергаются различным воздействиям. Рассмотрим сегодняшнюю тему во взаимосвязи “человек – компьютер”.

Перед вами таблица с двумя колонками, в которых представлены определения некоторых терминов или комментарии к ним. В первой колонке приведены определения и комментарии, касающиеся информатики, во второй – относящиеся к медицине и анатомии. Найдите пары определений (по одному из каждой колонки), связанные между собой.

Какие понятия они определяют? (слайд 3)

1 Разновидность носителя информации 1 Отдельный процесс (акт) лечения, закаливания, ухода за телом
2 Действие, воспроизводимое над данными 2 Возбудитель инфекционной болезни
3 Подпрограмма, в которой решается некоторая частная задача, оформленная особым образом и снабженная именем 3 Организм человека в его внешней материальной форме
4 Часть оператора цикла, в которой указываются действия, повторяемые при выполнении оператора 4 Хрящевая прокладка между позвонками
5 Программа, обладающая способностью к самовоспроизведению 5 Непосредственное механическое (хирургическое) воздействие на орган человека с лечебной целью

Эталон ответов (слайд 4):

1 – 4 – диск; 2 – 5 – операция; 3 – 1 – процедура; 4 – 3 – тело; 5 – 2 – вирус.

Попытаемся разобраться, каким образом все эти понятия связаны с темой сегодняшнего занятия.

Изучение нового материала

Защита организма человека тесно связана с понятием иммунитета (слайд 5).

Вспомните, что же такое иммунитет?

Иммунитет – способ защиты организма от генетически чужеродных веществ живой и неживой природы с целью сохранения структурной и функциональной целостности организма и его биологической индивидуальности (гомеостаза).

Что представляет собой защита информации? (слайд 6)

Защита информации представляет собой деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на информацию, т.е. обеспечение информационной безопасности.

Понятие информационной безопасности включает защиту конфиденциальности, целостности и доступности информации.

Конфиденциальность: невозможность получения информации неуполномоченными лицами.

Целостность: неизменность информации в процессе ее передачи или хранения.

Доступность: возможность получения и использования информации по требованию уполномоченных лиц.

(проводится анализ определений и сопоставление с целью нахождения общего и различий между защитой организма и информационной безопасностью)

Вспомните, какие факторы обеспечивают защиту организма человека?

Защита организма от антигенов, то есть поддержание гомеостаза, осуществляется:

  • факторами, обеспечивающими неспецифическую резистентность (устойчивость) организма к антигенам независимо от их происхождения (слайд 7)
    • механические барьеры, создаваемые кожей и слизистыми оболочками
    • физико-химические барьеры, разрушающие попадающие в организм антигены (ферменты (трипсин, панкреатин, липаза, амилаза и желчь), хлористоводородная (соляная) кислота желудочного сока, альдегиды и жирные кислоты потовых и сальных желез кожи)
    • иммунобиологические барьеры – фагоцитирующие клетки, поглощающие и переваривающие микрочастицы с антигенными свойствами, а также набор гуморальных компонентов, обеспечивающих неспецифическую защиту: система комплемента, интерферон, защитные белки крови
    • специфическими факторами иммунитета, которые направлены против конкретных антигенов –
  • специфическая защита, осуществляемая комплексом специальных форм реагирования иммунной системы (антителообразование, иммунный фагоцитоз, киллерная функция лимфоцитов, аллергические реакции, иммунологическая память, иммунологическая толерантность)

Для осуществления информационной безопасности используют физические, административные и программные средства защиты.

  • К средствам физической защиты информации относятся средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы (слайд 8).
  • Административные средства защиты информации включают контроль доступа в помещения, разработку стратегии безопасности, планы действий в чрезвычайных ситуациях (слайд 9).
  • Программными средствами защиты информации являются антивирусные программы, системы разграничения полномочий, программные средства контроля доступа (слайд 10).

(проводится сопоставление факторов биологической и средств информационной защиты с целью нахождения общего и различий)

Если раньше несанкционированные и деструктивные действия (например, шпионаж) осуществлялись непосредственно, то теперь, с развитием ИКТ, возможны на расстоянии.

Информация подвергается воздействиям, способным нарушить и конфиденциальность, и целостность, и доступность. От чего же необходимо ее защищать? От вирусных атак. Почему именно вирусных?

Определение вирусов

Вспомним, какую характеристику дает вирусу учебник микробиологии (слайд 11):

Вирусы – облигатные внутриклеточные паразиты, не имеющие клеточного строения, белоксинтезирующей системы и содержащие только один тип нуклеиновой кислоты (ДНК или РНК). Вирусы являются автономными генетическими структурами и отличаются особым способом репродукции: в клетке (цитоплазме или ядре) отдельно синтезируются нуклеиновые кислоты и белки вирусов, затем происходит их сборка в вирусные частицы – “вирионы”. Являясь основными возбудителями многих инфекционных заболеваний человека, вирусы проникают внутрь восприимчивых клеток, нарушают обмен веществ в клетке, оказывают цитопатогенное действие.

В информатике же так (слайд 12):

Обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и скрытно внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Активация компьютерных вирусов может вызвать уничтожение программ и данных.

Вот несколько определений, предложенных различными авторами (слайд 13). Проанализируем их и сделаем вывод.

Компьютерный вирус – это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.

Компьютерным вирусом называется программа, способная выполнить на компьютере несанкционированные действия.

Компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для несанкционированных действий на компьютере.

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем и сетей и производить определенные действия без ведома пользователя.

Таким образом, вирус (слайд 14):

  • специально созданная программа
  • самопроизвольно присоединяется к другим программам
  • создает свои копии
  • приводит к порче и потере информации

Получаем окончательное определение (слайд 15)

Компьютерный вирус – специально созданная компьютерная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии, внедрять их в файлы с целью нарушения работы других программ, порчи файлов и каталогов.

(проводится аналогия между вирусами биологическими и компьютерными)

Пути и источники заражения

Источниками заражения биологическими вирусами служат больные и носители. Заражение происходит (слайд 16):

  • через воду, почву, пищевые продукты, предметы обихода, загрязненные руки, мух посредством носоглоточной слизи и фекалий (например, энтеровирусы, вирус гепатита А) – фекально-оральным путем
  • через верхние дыхательные пути, слизистые оболочки верхних дыхательных путей и глаз (например, вирус гриппа, кори, краснухи) – воздушно-капельным путем
  • при половых контактах, использовании крови и препаратов от инфицированных людей, при пользовании необеззараженными медицинскими инструментами,от инфицированной матери плоду при внутриутробном развитии и при кормлении грудным молоком (например, ВИЧ, вирусы гепатитов В, С, D и G) – парентеральным путем
  • при укусе инфицированными клещами, комарами, другими кровососущими членистоногими или при прямом контакте с инфицированными животными (например, арбовирусы, вирус бешенства, ящура, геморрагической лихорадки)

Компьютерные вирусы могут распространяться через (слайд 17):

  • исполняемые файлы (программы – *.com, *.exe)
  • документы Word, Excel (так как встроенные макросы являются программами)
  • Web-страницы (PHP, Java-script и т. п.)
  • файлы из Интернета (являющиеся программами)
  • письма e-mail (имеющие вложения)
  • компакт-диски и flash-носители (даже чистые, но отформатированные, имеют программы загрузки).

Программа или носитель, содержащие вредоносный вирусный код, считаются инфицированными.

Механизм воздействия вируса

В клетке биологический вирус может воспроизводиться в виде многочисленных вирионов: находиться в интегрированном состоянии с хромосомой клетки, быть в цитоплазме в виде кольцевых нуклеиновых кислот (слайд 18). Различают три типа взаимодействия вируса с клеткой:

  • продуктивный тип, при котором в зараженных клетках образуется новое поколение вирионов
  • абортивный тип, характеризующийся прерыванием инфекционного процесса в клетке, поэтому новые вирионы не образуются
  • интегративный тип, или вирогения, заключающийся в интеграции, т.е. встраивании вирусной ДНК в виде провируса в хромосому клетки и их совместном сосуществовании.

При запуске инфицированной программы или при обращении к носителю, имеющему вредоносный вирусный код в системной области, происходит заражение (слайд 19). Код вируса сначала поступает в оперативную память работающего компьютера, внедряется в работающие программы, а оттуда (в составе их кода) он копируется на запоминающие устройства.

При каждой загрузке инфицированной программы в оперативную память происходит размножение (как серия последовательных заражений). В первую очередь поражаются файлы самой операционной системы. Чем чаще срабатывает механизм воздействия вируса, тем больше файлов поражается.

Последняя фаза развития вируса – активизация или вирусная атака. В этот период вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.

(проводится сопоставление вирусов биологических и компьютерных с целью нахождения общего и различий)

Признаки заражения. Вас должны насторожить (слайд 20)

  • неправильная работа программ;
  • медленная работа компьютера;
  • невозможность загрузки операционной системы;
  • исчезновение файлов и каталогов;
  • изменение даты, времени создания файла или его размера
  • неожиданное увеличение количества файлов на диске;
  • уменьшение размеров свободной оперативной памяти;
  • вывод на экран неожиданных сообщений и изображений;
  • подача непредусмотренных звуковых сигналов;
  • частые “зависания” и сбои в работе компьютера.

Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.). После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычная программа.

Таким образом, подобно настоящим вирусам, компьютерные вирусы прикрепляются к телу других полезных программ, прячутся, размножаются и ищут возможность перейти на другие компьютеры. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирус не может распространяться в полной изоляции от других программ. Инфицирование компьютера происходит достаточно незаметно, а активизация вируса (чтобы скрыть источник заражения) – лишь через определенное время (время инкубации).

Биологический вирус не может существовать вне клетки.

Компьютерный вирус не может содержаться в ASCII-текстах, графических или звуковых файлах, так как он является программой и требует исполнение своего кода (слайд 21).

Классификация компьютерных вирусов (самостоятельная работа с учебником А. А. Хлебникова “Информатика – глава 16, стр.403 – 406)

На основании текста учебника заполните следующие таблицы:

Таблица №1.

Основание классификации _____________________________

группа вирусов характеристика вирусов
Безвредные  
Неопасные  
Опасные  
Очень опасные  

Эталон ответов (слайд 22):

Основание классификации – степень вредных воздействий

группа вирусов характеристика вирусов
Безвредные Уменьшают свободную память на диске за счет своего “размножения”
Неопасные Уменьшают свободную память на диске. Вызывают появление графических, звуковых и др. внешних эффектов
Опасные Могут привести к сбоям и зависаниям при работе компьютера
Очень опасные Потеря программ и данных (изменение, удаление файлов и каталогов), форматирование винчестера и т.п.

Таблица №2.

Основание классификации ___________________________________

группа вирусов характеристика вирусов
Файловые  
Загрузочные  
Макровирусы  
Драйверные  
Сетевые  

Эталон ответов (слайд 23):

Основание классификации – среда обитания

группа вирусов характеристика вирусов
Файловые Внедряются в исполняемые файлы (программы) и активизируются при их запуске. Находятся в ОЗУ до выключения компьютера.
Загрузочные Записывают себя в загрузочный сектор диска (в программу – загрузчик ОС). При загрузке ОС с зараженного диска внедряются в ОЗУ и ведут себя как файловые вирусы.
Макровирусы Являются макрокомандами, которые заражают файлы документов Word, Ехсеl. Находятся в ОЗУ до закрытия приложения.
Драйверные Заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки.
Сетевые Заражают компьютер после открытия вложенного файла (вируса) в почтовое сообщение. Похищают пароли пользователей. Рассылают себя по электронным адресам.

Таблица №3.

Основание классификации ___________________________________

группа вирусов характеристика вирусов
компаньоны (спутники)  
репликаторы (черви)  
паразиты  
троянские (квазивирусы)  
невидимки (стелс)  
мутанты (призраки)  

Эталон ответов (слайд 24):

Основание классификации – особенности алгоритма

группа вирусов характеристика вирусов
компаньоны (спутники) не изменяют файлы, а создают для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии, не изменяют файлы или сектора на дисках
паразиты изменяют содержимое файлов и секторов диска, легко обнаруживаются и уничтожаются
троянские (квазивирусы) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков, передают конфиденциальную информацию, модифицируют программы систем защиты
невидимки (стелс) перехватывают обращения операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки
мутанты (призраки) не содержат одинаковых фрагментов, хранят свое тело в закодированном виде, постоянно меняя параметры этой кодировки

Таблица №4.

Основание классификации ___________________________________

группа вирусов характеристика вирусов
резидентные  
нерезидентные  

Эталон ответов (слайд 25):

Основание классификации – способ заражения

группа вирусов характеристика вирусов
резидентные записывают в оперативную память свою часть, которая потом перехватывает обращения ОС к любым объектам, активны до выключения или перезагрузки компьютера
нерезидентные не заражают память компьютера, активны ограниченное время, активизируются в определенные моменты

Таблица №5.

Основание классификации ___________________________________

группа вирусов характеристика вирусов
монолитные  
распределенные  

Эталон ответов (слайд 26):

Основание классификации – целостность

группа вирусов характеристика вирусов
монолитные внедряются в программы нераздельно
распределенные части вредоносного кода внедряются в различные места кода программ

Закрепление материала

На основании заполненных таблиц создайте кластер “Классификация компьютерных вирусов”

(Это задание, в зависимости от хода всех предыдущих этапов, может быть:

  • предложено на первом занятии блока, как логическое продолжение работы с таблицами,
  • вынесено во внеаудиторную самостоятельную работу в качестве домашнего задания
  • начинать второе занятие блока.

Работая по данному блоку со студентами в этом учебном году, в одной группе мы завершили первое занятие разбором таблиц, а с кластера начали второе занятие. В другой же группе студенты успели построить кластер на первом занятии, второе занятие началось с разбора схемы, а освободившееся время было использовано для построения кластера по вирусам биологическим.)

Образец построенного кластера (слайд 27)

 Изучение нового материала (продолжение)

Защита от компьютерных вирусов

В начале занятия мы говорили о трех механизмах защиты человеческого организма (механические, физико-химические и иммунологические барьеры)

Для борьбы с компьютерными вирусами также определяют три рубежа защиты:

  • предотвращение поступления вирусов (слайд 28)
    • иметь антивирусную программу-сторож (блокировщик)
    • не вскрывать писем от неизвестных адресатов
    • не запускать программы неизвестного происхождения и непонятного поведения
    • перед считыванием информации с внешних носителей проверять их на наличие вирусов с помощью антивирусных программ
  • предотвращение вирусной атаки, если вирус поступил на ПК (слайд 29)
    • иметь антивирусную программу-ревизора или полифага
    • регулярно тестировать компьютер на наличие вирусов с помощью антивирусной программы
    • регулярно обновлять базу данных антивирусной программы
  • предотвращение разрушительных последствий, если атака произошла (слайд 30)
    • осуществлять резервное копирование особо ценной информации
    • хранить дистрибутивные диски всех программ, установленных на компьютере
    • не сохранять на персональном компьютере регистрационные и парольные данные для доступа в Интернет и адреса
    • обязательно создать системный загрузочный диск компьютера, заранее проверить его работоспособность и хранить в надежном месте

Антивирусные программы

(проводится сопоставление с целью поиска общих закономерностей)

Для осуществления специфической защиты внутренней среды организма человека существует иммунная система. Принцип действия иммунной системы основан на распознавании “свой – чужой”.

Иммунная система включает специализированную, анатомически обособленную лимфоидную ткань, “разбросанную” по всему организму в виде различных лимфоидных образований и отдельных клеток (слайд 31):

  • центральные органы (костный мозг и вилочковая железа)
  • периферические органы (лимфатические узлы, скопления лимфоидной ткани (пейеровы бляшки, миндалины), селезенка, кровь и лимфа).

Иммунная система обеспечивает невосприимчивость организма к антигенам (в том числе, к вирусам). Для поддержания ее работоспособности проводят вакцинацию. Используются (слайд 32):

  • живые вакцины
  • убитые вакцины
  • адъюванты
  • рекомбинантные вакцины
  • ассоциированные вакцины
  • бактериофаги

Для обнаружения, удаления и защиты от компьютерных вирусов используются специальные программы, которые предотвращают заражение компьютерным вирусом и ликвидируют последствия заражения. Такие программы называются антивирусными.

Чаще используются три класса антивирусных программ – полифаги, ревизоры и блокировщики (сторожа) (слайд 33).

Наименование Описание Плюсы Минусы
Полифаги В файлах, загрузочных секторах дисков и ОП поиск известных масок вирусов (постоянной последовательности программного кода, специфичного для этого вируса) и поиск “подозрительной” последовательности команд. Могут проверять файлы в процессе их загрузки в ОП (мониторы) Универсальность Большие размеры используемых баз данных, невысокая скорость работы
Ревизоры Подсчет контрольных сумм для присутствующих на диске файлов и сохранения их, длины файлов, даты последней модификации в базе данных антивируса. При запуске сверяются данные ревизора с реальными значениями Оперативность Не может определить вирус в новых файлах (при разархивировании, почтовых)
Блокировщики

(сторожа)

Программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю (например, запись в загрузочный сектор диска). Специальные настройки BIOS, которые запрещают любую запись в загрузочный сектор диска Остановка вируса на ранней стадии Нет универсальности

Примеры антивирусных программ (слайд 34):

  • программы-полифаги – Norton AntiVirus, DoctorWeb, Aidstest, AntiViral Toolkit Pro, Symantec, Not32);
  • программы-блокировщики (сторожа) – AntiViral Toolkit Pro Monitor, Avast.

Более подробно с методикой работы антивирусных программ мы познакомимся на следующем занятии. А теперь проверим и еще раз систематизируем полученные сегодня знания с помощью тестовых заданий (работа в парах).

Компьютерное тестирование проводится с помощью свободно распространяемой программы My Test, разработанной Башлаковым А. С.

Рубежный контроль

Печатный аналог вопросов электронного теста

Задание №1

Вопрос:

Понятие информационной безопасности включает

Выберите несколько из 5 вариантов ответа:

1) конфиденциальность информации

2) целостность информации

3) объективность информации

4) доступность информации

5) точность информации

Задание №2

Вопрос:

Обеспечение целостности данных предполагает

Выберите один из 4 вариантов ответа:

1) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

2) невозможность получения данных неуполномоченными лицами

3) возможность получения и использования данных по требованию уполномоченных лиц

4) качественную оценку данных с различных точек зрения

Задание №3

Вопрос:

Конфиденциальность информации означает

Выберите один из 4 вариантов ответа:

1) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

2) невозможность получения данных неуполномоченными лицами

3) возможность получения и использования данных по требованию уполномоченных лиц

4) качественную оценку данных с различных точек зрения

Задание №4

Вопрос:

Доступность информации представляет собой

Выберите один из 4 вариантов ответа:

1) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

2) невозможность получения данных неуполномоченными лицами

3) возможность получения и использования данных по требованию уполномоченных лиц

4) качественную оценку данных с различных точек зрения

Задание №5

Вопрос:

Сгруппируйте средства защиты информации (соотнесите понятия левого и правого столбцов)

Укажите соответствие для всех 3 вариантов ответа:

1) средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы

2) антивирусные программы, системы разграничения полномочий, программные средства контроля доступа

3) контроль доступа в помещения, разработка стратегии безопасности, планы действий в чрезвычайных ситуациях

4) профессионализм, выдержка и хорошая физическая подготовленность сотрудников предприятия

- Средства физической защиты информации

- Административные средства защиты информации

- Программные средства защиты информации

Средства физической защиты информации средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы
Административные средства защиты информации контроль доступа в помещения, разработка стратегии безопасности, планы действий в чрезвычайных ситуациях
Программные средства защиты информации антивирусные программы, системы разграничения полномочий, программные средства контроля доступа
  профессионализм, выдержка и хорошая физическая подготовленность сотрудников предприятия

Задание №6

Вопрос:

Соотнесите понятия и их определения

Укажите соответствие для всех 4 вариантов ответа:

1) Проверка полномочий пользователя при обращении его к данным

2) Предоставление определённому лицу или группе лиц прав на выполнение определённых действий

3) Процедура проверки подлинности данных (проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных или проверка цифровой подписи письма по ключу шифрования)

4) Доказательное подтверждение правильности или неправильности теоретических положений на основе опытных данных

- Авторизация

- Контроль доступа

- Аутентификация

- Верификация

Авторизация проверка полномочий пользователя при обращении его к данным
Контроль доступа предоставление определённому лицу или группе лиц прав на выполнение определённых действий
Аутентификация процедура проверки подлинности данных (проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных или проверка цифровой подписи письма по ключу шифрования)
Верификация доказательное подтверждение правильности или неправильности теоретических положений на основе опытных данных

Задание №7

Вопрос:

Архивирование данных позволяет кроме экономии электронного пространства осуществлять

Выберите один из 4 вариантов ответа:

1) защиту данных

2) шифрование данных

3) сохранность данных

4) оптимизацию данных

Задание №8

Вопрос:

Компьютерный вирус представляет собой

Выберите один из 4 вариантов ответа:

1) программу проверки и лечения дисков

2) любую программу, созданную на языках низкого уровня

3) программу, скопированную с плохо отформатированного носителя

4) программу небольшого размера, которая может приписывать себя к другим программам

Задание №9

Вопрос:

Отличительными особенностями компьютерных вирусов являются

Выберите несколько из 5 вариантов ответа:

1) значительный объем программного кода

2) необходимость запуска пользователем

3) повышение помехоустойчивости операционной системы

4) маленький объем

5) способность к саморазмножению и самозапуску

Задание №10

Вопрос:

Компьютерные вирусы

Выберите один из 4 вариантов ответа:

1) возникают в связи со сбоями в работе аппаратных средств компьютера

2) пишутся людьми специально для нанесения ущерба пользователям персональных компьютеров

3) зарождаются при работе неверно написанных программных продуктов

4) имеют биологическое происхождение

Задание №11

Вопрос:

Заражению компьютерными вирусами могут подвергнуться

Выберите несколько из 5 вариантов ответа:

1) файлы с расширениями .com, .exe

2) графические файлы

3) документы Word, Excel

4) тестовые документы в кодировке ASCII

5) web-страницы

Задание №12

Вопрос:

По масштабу вредных воздействий компьютерные вирусы классифицируются на

Выберите один из 4 вариантов ответа:

1) безвредные, неопасные, опасные, очень опасные

2) файловые, загрузочные, макровирусы, драйверные, сетевые

3) стелс-вирусы, троянские, черви, паразитические

4) резидентные, нерезидентные, почтовые, архивированные

Задание №13

Вопрос:

Соотнесите начала определений, записанные слева, с окончаниями фраз, записанными справа

Укажите соответствие для всех 4 вариантов ответа:

1) уменьшают свободную память на диске за счет своего “размножения”

2) уменьшают свободную память на диске и вызывают появление внешних (графических, звуковых) эффектов

3) могут привести к сбоям и зависаниям в работе компьютера

4) изменяют содержание файлов и каталогов, форматируют винчестер

- Безвредными считаются вирусы, которые

- Неопасными считаются вирусы, которые

- Опасными считаются вирусы, которые

- Очень опасными считаются вирусы, которые

Безвредными считаются вирусы, которые уменьшают свободную память на диске за счет своего “размножения”
Неопасными считаются вирусы, которые уменьшают свободную память на диске и вызывают появление внешних (графических, звуковых) эффектов
Опасными считаются вирусы, которые могут привести к сбоям и зависаниям в работе компьютера
Очень опасными считаются вирусы, которые изменяют содержание файлов и каталогов, форматируют винчестер

Задание №14

Вопрос:

По среде обитания компьютерные вирусы классифицируются на

Выберите один из 4 вариантов ответа:

1) безвредные, неопасные, опасные, очень опасные

2) файловые, загрузочные, макровирусы, сетевые

3) стелс-вирусы, троянские, черви, паразитические

4) резидентные, нерезидентные, почтовые, архивированные

Задание №15

Вопрос:

Соотнесите начала определений, записанные слева, с окончаниями фраз, записанными справа

Укажите соответствие для всех 5 вариантов ответа:

1) внедряются в исполняемые файлы, активизируются при их запуске и находятся в оперативной памяти до выключения компьютера

2) заражают программы работы устройств компьютера и запускают себя путем включения в файл конфигурации дополнительной строки

3) заражают компьютер после открытия вложенного в почтовое сообщение файла, похищают пароли пользователей и рассылают себя по электронным адресам

4) заражают файлы документов Word, Excel и находятся в оперативной памяти до закрытия приложения

5) записывают себя в сектор диска, содержащий модули операционной системы, и после загрузки в оперативную память ведут себя как файловые

- К файловым вирусам относятся вирусы, которые

- К драйверным вирусам относятся вирусы, которые

- К сетевым вирусам относятся вирусы, которые

- К макровирусам относятся вирусы, которые

-К загрузочным вирусам относятся вирусы, которые

К файловым вирусам относятся вирусы, которые внедряются в исполняемые файлы, активизируются при их запуске и находятся в оперативной памяти до выключения компьютера
К драйверным вирусам относятся вирусы, которые заражают программы работы устройств компьютера и запускают себя путем включения в файл конфигурации дополнительной строки
К сетевым вирусам относятся вирусы, которые заражают компьютер после открытия вложенного в почтовое сообщение файла, похищают пароли пользователей и рассылают себя по электронным адресам
К макровирусам относятся вирусы, которые заражают файлы документов Word, Excel и находятся в оперативной памяти до закрытия приложения
К загрузочным вирусам относятся вирусы, которые записывают себя в сектор диска, содержащий модули операционной системы, и после загрузки в оперативную память ведут себя как файловые

Задание №16

Вопрос:

“Троянские” вирусы считаются самыми опасными, потому что они

Выберите один из 4 вариантов ответа:

1) перехватывают обращения операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки

2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков

3) изменяют содержимое загруженных в оперативную память файлов и содержатся ASCII-текстах

4) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают свои копии по этим адресам

Задание №17

Вопрос:

Антивирусные программы классифицируются на

Выберите один из 4 вариантов ответа:

1) полифаги, блокировщики, ревизоры

2) блокировщики, ревизоры, ассемблеры

3) фильтры, детекторы, компиляторы

4) полифаги, блокировщики, интерпретаторы

Задание №18

Вопрос:

Соотнесите классы антивирусных программ (левый столбец) с выполняемыми ими действиями (правый столбец)

Укажите соответствие для всех 3 вариантов ответа:

1) упаковку файлов или группы файлов в один файл с целью уменьшения их размера для длительного хранения

2) проверку файлов в процессе загрузки в оперативную память, поиск известных вирусов и “подозрительных” последовательностей команд с последующей их нейтрализацией

3) перехват вирусоопасных ситуаций и сообщение об этом пользователю, запрет любой записи в загрузочный сектор диска

4) подсчет контрольных сумм для присутствующих на диске файлов (длины файлов, даты последней модификации), сохранение их и сверку с реальными значениями при каждом запуске компьютера

- Антивирусная программа-полифаг осуществляет

- Антивирусная программа-ревизор осуществляет

- Антивирусная программа-блокировщик осуществляет

Антивирусная программа-полифаг осуществляет проверку файлов в процессе загрузки в оперативную память, поиск известных вирусов и “подозрительных” последовательностей команд с последующей их нейтрализацией
Антивирусная программа-ревизор осуществляет подсчет контрольных сумм для присутствующих на диске файлов (длины файлов, даты последней модификации), сохранение их и сверку с реальными значениями при каждом запуске компьютера
Антивирусная программа-блокировщик осуществляет перехват вирусоопасных ситуаций и сообщение об этом пользователю, запрет любой записи в загрузочный сектор диска
  упаковку файлов или группы файлов в один файл с целью уменьшения их размера для длительного хранения

Задание №19

Вопрос:

Соотнесите классы антивирусных программ (левый столбец) и их характеристики (правый столбец)

Укажите соответствие для всех 3 вариантов ответа:

1) оперативностью, но невозможностью определить вирус в новых файлах

2) возможностью остановить вирус на ранней стадии, но отсутствием универсальности

3) высоким уровнем безопасности, но невозможностью добавления в файл автозагрузки

4) универсальностью, но большими размерами используемых баз данных

- Антивирусная программа-полифаг характеризуется

- Антивирусная программа-ревизор характеризуется

- Антивирусная программа-блокировщик характеризуется

Антивирусная программа-блокировщик характеризуется возможностью остановить вирус на ранней стадии, но отсутствием универсальности
Антивирусная программа-ревизор характеризуется оперативностью, но невозможностью определить вирус в новых файлах
Антивирусная программа-полифаг характеризуется универсальностью, но большими размерами используемых баз данных
  высоким уровнем безопасности, но невозможностью добавления в файл автозагрузки

Задание №20

Вопрос:

Нежелательная электронная почта, нарушающая нормальное функционирование компьютерных сетей и носящая, как правило, коммерческий характер, называется

Выберите один из 4 вариантов ответа:

1) вирусом

2) макросом

3) сканером

4) спамом

Рефлексия

Оценка за выполнение тестовых заданий выставляется автоматически. В программе предусмотрен разбор ошибок. Студенты самостоятельно анализируют допущенные ошибки, делают пометки в тетради.

Итоги занятия

Итак, сегодня на занятии мы выяснили, что же такое информационная безопасность, какие бывают компьютерные вирусы и как с ними бороться. Вернемся мысленно в начало занятия. Как же связаны понятия “диск”, “вирус”, “процедура”, “тело”, “операция” с темой сегодняшнего занятия? (Обсуждение) Что общего между вирусами биологическими и компьютерными? Чем отличается защита организма от антивирусной защиты компьютерных программ?

Для того чтобы окончательно разобраться в этих вопросах, выполните внеаудиторную самостоятельную работу (слайд 35):

Заполните следующую таблицу.

Параметры сравнения Вирусы биологические Вирусы компьютерные
краткая характеристика и строение    
механизм воздействия    
классификация по различным основаниям    
пути и источники заражения    
признаки заражения    
антивирусные средства    
примеры антивирусных средств    
профилактика    

По аналогии создайте кластер “Классификация биологических вирусов”, включив в него различные основания (например, форму вириона, тип нуклеиновой кислоты, способ заражения клетки и т. п.)

Напишите ответ-рассуждение на вопрос “Может ли умереть человек от компьютерного вируса?”

Спасибо за активное участие в занятии. До новых встреч!

ЛИТЕРАТУРА

  1. Основной учебник – А.А. Хлебников “Информатика”, издательство “Феникс”, Ростов-на-Дону, 2009 г.
  2. Учебник – А.А. Воробьев, Ю.С. Кривошеин “Основы микробиологии, вирусологии, иммунологии”, издательство “Мастерство”, Москва , 2012 г.
  3. Учебник – Н.Д. Угринович “Информатика и ИКТ”, издательство “Бином. Лаборатория знаний”, Москва, 2010 г.

Интернет-ресурсы:

  1. www.urok.1sept.ru – сайт фестиваля педагогических идей “Открытый урок” издательского дома “Первое сентября”;
  2. www.klyaksa.net – сайт учителя информатики Башлакова А. С.