Цели занятий:
Образовательные:
В результате изучения данной темы студент будет:
Уметь:
- дать определение информационной безопасности;
- перечислить средства информационной защиты;
- объяснить механизм воздействия компьютерных вирусов;
- классифицировать компьютерные вирусы по различным основаниям.
Знать:
- понятие информационной безопасности;
- классификацию компьютерных вирусов;
- источники и пути заражения вирусами;
- способы защиты от вирусов;
- классы антивирусных программ.
Развивающие:
- развивать логическое мышление и память студентов;
- развивать умения анализировать, структурировать и “сворачивать” информацию;
- формировать умение сопоставлять данные, проводить аналогию;
- формировать у студентов целостную картину мира.
Воспитательные:
- приобщать студентов к труду на достижение результата;
- формировать этические представления и общую культуру студентов.
Содержание учебного материала
Понятие информационной безопасности. Средства информационной защиты. Определение компьютерного вируса. Механизм действия вирусов. Пути и источники заражения. Признаки заражения. Классификация вирусов по различным основаниям. Защита от компьютерных вирусов. Антивирусные программы. Примеры антивирусных программ.
Методы и формы обучения
- методика незаконченных предложений;
- сопоставление понятий (проблемная ситуация);
- лекция-беседа;
- самостоятельная работа;
- программированный контроль.
Мотивация. Актуальность изучения темы
Мы живем в информационном обществе. Большинство людей занято в информационной сфере. Информация является основным ресурсом. От необходимой информации, полученной вовремя в нужном месте, зависит здоровье, благосостояние, счастливая жизнь людей. Естественно, как и любой другой особо ценный ресурс, информация нуждается в защите. Как же обезопасить информацию от различных вредных воздействий? И от чего, собственно, необходимо ее защищать? Ответы на эти и некоторые другие вопросы получим в ходе занятия.
Межпредметные связи
Микробиология:
- учение об иммунитете
- микробиология вирусов
Внутрипредметные связи:
- программное обеспечение персонального компьютера
Оснащение занятия
Материально-техническое:
- Персональный компьютер: операционная система Windows XP, приложение MS Power Point.
- Мультимедийный проектор.
- Электронный тест в программе MyTest.
Учебно-методическое:
- Методическое пособие: незаконченные предложения для повторения понятий, задание на сопоставление для введения в тему, лекционный материал, задания для аудиторной самостоятельной работы, задания для внеаудиторной самостоятельной работы.
- Слайдовая презентация по теме занятия.
- Учебник: А. А. Хлебников. Информатика (глава 16, стр.399 – 410).
Хронокарта занятий
№ | Этап занятия | Время | Методы обучения | Деятельность преподавателя | Деятельность студента |
1. | организационный момент | 2 | заполняет журнал, отмечает отсутствующих | слушают, записывают тему занятия в тетрадь | |
2. | мотивация учебной деятельности | 3 | рассказ | сообщает тему занятия, освещает кратко ранее изученные понятия | |
3. | контроль исходного уровня | 7 | упражнение | диктует незаконченные предложения | слушают, записывают логичные окончания предложений на листочках |
4. | актуализация знаний (введение в тему) | 13 | проблемная ситуация | мотивирует студентов на изучение темы, предлагает задание на сопоставление | сопоставляют определения и комментарии, определяют понятия |
5. | изучение нового материала | 45 | беседа, показ, самостоятельная работа | организует беседу с показом слайдовой презентации, дает задание на заполнение таблиц | участвуют в беседе, смотрят, делают пометки в тетради, заполняют таблицы |
6. | закрепление материала | 20 | самостоятельная работа | дает задание на создание кластера | создают кластер “Классификация вирусов” |
7. | изучение нового материала (продолжение) | 40 | беседа, показ | организует продолжение беседы с показом слайдовой презентации | участвуют в беседе, смотрят, делают пометки в тетради |
8. | рубежный контроль | 35 | программированный контроль | организует работу студентов, запускает журнал тестирования | запускают программу тестирования, выполняют тестовые задания |
9. | рефлексия | 10 | анализирует результаты тестирования | анализируют допущенные ошибки, делают пометки в тетради | |
10. | итоги занятий | 5 | обобщает изученное на занятии, выставляет отметки, дает задание на внеаудиторную самостоятельную работу | участвуют в обсуждении, записывают задание | |
Общее время занятий (мин) | 180 |
Примечание: Данную хронокарту следует считать условной, так как в разных группах временные рамки этапов варьируются в зависимости от индивидуальных особенностей и базовой подготовки студентов.
СЦЕНАРИЙ ЗАНЯТИЙ
Организационный момент. Мотивация учебной деятельности
Здравствуйте! Тему сегодняшнего занятия вы видите на экране (слайд 1). Нами уже разобраны такие понятия, как “информация” и “информационный процесс”, рассмотрен персональный компьютер как средство автоматизации информационных процессов, изучено его аппаратное обеспечение.
На прошлом занятии мы говорили о программном обеспечении. Акцентируем внимание на основных моментах. Сейчас я последовательно прочитаю несколько предложений, но не закончу их. Ваша задача – записать на листочках логичное окончание этих предложений, то, о чем я умолчу.
Контроль исходного уровня знаний
Методика незаконченных предложений (восприятие информации на слух, акцентуация понятий)
- Информацию, пригодную для обработки персональным компьютером называют...
- Алгоритм, предназначенный для исполнения персональным компьютером, называют...
- Принцип программного управления предполагает, что...
- Совокупность программ, установленных на данном компьютере, называют...
- Программное обеспечение персонального компьютера классифицируют на...
Обсудим результаты (слайд 2 –эталон ответов).
Эталон ответов:
- ... данными.
- ... программой.
- ... целые серии команд выполняются без внешнего вмешательства.
- ... программным обеспечением.
- ... системное, прикладное, инструментальное (системы программирования).
Актуализация знаний. Введение в тему
Очевидно, что любые сбои в работе программного обеспечения могут привести к очень нежелательным последствиям. В первую очередь, к потере информации. Как же обеспечить надежную защиту?
Человек работает с информацией. Его помощник – компьютер работает с информацией. Их “организмы” очень похожи. И тот, и другой подвергаются различным воздействиям. Рассмотрим сегодняшнюю тему во взаимосвязи “человек – компьютер”.
Перед вами таблица с двумя колонками, в которых представлены определения некоторых терминов или комментарии к ним. В первой колонке приведены определения и комментарии, касающиеся информатики, во второй – относящиеся к медицине и анатомии. Найдите пары определений (по одному из каждой колонки), связанные между собой.
Какие понятия они определяют? (слайд 3)
1 | Разновидность носителя информации | 1 | Отдельный процесс (акт) лечения, закаливания, ухода за телом |
2 | Действие, воспроизводимое над данными | 2 | Возбудитель инфекционной болезни |
3 | Подпрограмма, в которой решается некоторая частная задача, оформленная особым образом и снабженная именем | 3 | Организм человека в его внешней материальной форме |
4 | Часть оператора цикла, в которой указываются действия, повторяемые при выполнении оператора | 4 | Хрящевая прокладка между позвонками |
5 | Программа, обладающая способностью к самовоспроизведению | 5 | Непосредственное механическое (хирургическое) воздействие на орган человека с лечебной целью |
Эталон ответов (слайд 4):
1 – 4 – диск; 2 – 5 – операция; 3 – 1 – процедура; 4 – 3 – тело; 5 – 2 – вирус.
Попытаемся разобраться, каким образом все эти понятия связаны с темой сегодняшнего занятия.
Изучение нового материала
Защита организма человека тесно связана с понятием иммунитета (слайд 5).
Вспомните, что же такое иммунитет?
Иммунитет – способ защиты организма от генетически чужеродных веществ живой и неживой природы с целью сохранения структурной и функциональной целостности организма и его биологической индивидуальности (гомеостаза).
Что представляет собой защита информации? (слайд 6)
Защита информации представляет собой деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на информацию, т.е. обеспечение информационной безопасности.
Понятие информационной безопасности включает защиту конфиденциальности, целостности и доступности информации.
Конфиденциальность: невозможность получения информации неуполномоченными лицами.
Целостность: неизменность информации в процессе ее передачи или хранения.
Доступность: возможность получения и использования информации по требованию уполномоченных лиц.
(проводится анализ определений и сопоставление с целью нахождения общего и различий между защитой организма и информационной безопасностью)
Вспомните, какие факторы обеспечивают защиту организма человека?
Защита организма от антигенов, то есть поддержание гомеостаза, осуществляется:
- факторами, обеспечивающими неспецифическую
резистентность (устойчивость) организма к
антигенам независимо от их происхождения (слайд
7)
- механические барьеры, создаваемые кожей и слизистыми оболочками
- физико-химические барьеры, разрушающие попадающие в организм антигены (ферменты (трипсин, панкреатин, липаза, амилаза и желчь), хлористоводородная (соляная) кислота желудочного сока, альдегиды и жирные кислоты потовых и сальных желез кожи)
- иммунобиологические барьеры – фагоцитирующие клетки, поглощающие и переваривающие микрочастицы с антигенными свойствами, а также набор гуморальных компонентов, обеспечивающих неспецифическую защиту: система комплемента, интерферон, защитные белки крови
- специфическими факторами иммунитета, которые направлены против конкретных антигенов –
- специфическая защита, осуществляемая комплексом специальных форм реагирования иммунной системы (антителообразование, иммунный фагоцитоз, киллерная функция лимфоцитов, аллергические реакции, иммунологическая память, иммунологическая толерантность)
Для осуществления информационной безопасности используют физические, административные и программные средства защиты.
- К средствам физической защиты информации относятся средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы (слайд 8).
- Административные средства защиты информации включают контроль доступа в помещения, разработку стратегии безопасности, планы действий в чрезвычайных ситуациях (слайд 9).
- Программными средствами защиты информации являются антивирусные программы, системы разграничения полномочий, программные средства контроля доступа (слайд 10).
(проводится сопоставление факторов биологической и средств информационной защиты с целью нахождения общего и различий)
Если раньше несанкционированные и деструктивные действия (например, шпионаж) осуществлялись непосредственно, то теперь, с развитием ИКТ, возможны на расстоянии.
Информация подвергается воздействиям, способным нарушить и конфиденциальность, и целостность, и доступность. От чего же необходимо ее защищать? От вирусных атак. Почему именно вирусных?
Определение вирусов
Вспомним, какую характеристику дает вирусу учебник микробиологии (слайд 11):
Вирусы – облигатные внутриклеточные паразиты, не имеющие клеточного строения, белоксинтезирующей системы и содержащие только один тип нуклеиновой кислоты (ДНК или РНК). Вирусы являются автономными генетическими структурами и отличаются особым способом репродукции: в клетке (цитоплазме или ядре) отдельно синтезируются нуклеиновые кислоты и белки вирусов, затем происходит их сборка в вирусные частицы – “вирионы”. Являясь основными возбудителями многих инфекционных заболеваний человека, вирусы проникают внутрь восприимчивых клеток, нарушают обмен веществ в клетке, оказывают цитопатогенное действие.
В информатике же так (слайд 12):
Обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и скрытно внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Активация компьютерных вирусов может вызвать уничтожение программ и данных.
Вот несколько определений, предложенных различными авторами (слайд 13). Проанализируем их и сделаем вывод.
Компьютерный вирус – это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.
Компьютерным вирусом называется программа, способная выполнить на компьютере несанкционированные действия.
Компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для несанкционированных действий на компьютере.
Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем и сетей и производить определенные действия без ведома пользователя.
Таким образом, вирус (слайд 14):
- специально созданная программа
- самопроизвольно присоединяется к другим программам
- создает свои копии
- приводит к порче и потере информации
Получаем окончательное определение (слайд 15)
Компьютерный вирус – специально созданная компьютерная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии, внедрять их в файлы с целью нарушения работы других программ, порчи файлов и каталогов.
(проводится аналогия между вирусами биологическими и компьютерными)
Пути и источники заражения
Источниками заражения биологическими вирусами служат больные и носители. Заражение происходит (слайд 16):
- через воду, почву, пищевые продукты, предметы обихода, загрязненные руки, мух посредством носоглоточной слизи и фекалий (например, энтеровирусы, вирус гепатита А) – фекально-оральным путем
- через верхние дыхательные пути, слизистые оболочки верхних дыхательных путей и глаз (например, вирус гриппа, кори, краснухи) – воздушно-капельным путем
- при половых контактах, использовании крови и препаратов от инфицированных людей, при пользовании необеззараженными медицинскими инструментами,от инфицированной матери плоду при внутриутробном развитии и при кормлении грудным молоком (например, ВИЧ, вирусы гепатитов В, С, D и G) – парентеральным путем
- при укусе инфицированными клещами, комарами, другими кровососущими членистоногими или при прямом контакте с инфицированными животными (например, арбовирусы, вирус бешенства, ящура, геморрагической лихорадки)
Компьютерные вирусы могут распространяться через (слайд 17):
- исполняемые файлы (программы – *.com, *.exe)
- документы Word, Excel (так как встроенные макросы являются программами)
- Web-страницы (PHP, Java-script и т. п.)
- файлы из Интернета (являющиеся программами)
- письма e-mail (имеющие вложения)
- компакт-диски и flash-носители (даже чистые, но отформатированные, имеют программы загрузки).
Программа или носитель, содержащие вредоносный вирусный код, считаются инфицированными.
Механизм воздействия вируса
В клетке биологический вирус может воспроизводиться в виде многочисленных вирионов: находиться в интегрированном состоянии с хромосомой клетки, быть в цитоплазме в виде кольцевых нуклеиновых кислот (слайд 18). Различают три типа взаимодействия вируса с клеткой:
- продуктивный тип, при котором в зараженных клетках образуется новое поколение вирионов
- абортивный тип, характеризующийся прерыванием инфекционного процесса в клетке, поэтому новые вирионы не образуются
- интегративный тип, или вирогения, заключающийся в интеграции, т.е. встраивании вирусной ДНК в виде провируса в хромосому клетки и их совместном сосуществовании.
При запуске инфицированной программы или при обращении к носителю, имеющему вредоносный вирусный код в системной области, происходит заражение (слайд 19). Код вируса сначала поступает в оперативную память работающего компьютера, внедряется в работающие программы, а оттуда (в составе их кода) он копируется на запоминающие устройства.
При каждой загрузке инфицированной программы в оперативную память происходит размножение (как серия последовательных заражений). В первую очередь поражаются файлы самой операционной системы. Чем чаще срабатывает механизм воздействия вируса, тем больше файлов поражается.
Последняя фаза развития вируса – активизация или вирусная атака. В этот период вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.
(проводится сопоставление вирусов биологических и компьютерных с целью нахождения общего и различий)
Признаки заражения. Вас должны насторожить (слайд 20)
- неправильная работа программ;
- медленная работа компьютера;
- невозможность загрузки операционной системы;
- исчезновение файлов и каталогов;
- изменение даты, времени создания файла или его размера
- неожиданное увеличение количества файлов на диске;
- уменьшение размеров свободной оперативной памяти;
- вывод на экран неожиданных сообщений и изображений;
- подача непредусмотренных звуковых сигналов;
- частые “зависания” и сбои в работе компьютера.
Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.). После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычная программа.
Таким образом, подобно настоящим вирусам, компьютерные вирусы прикрепляются к телу других полезных программ, прячутся, размножаются и ищут возможность перейти на другие компьютеры. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирус не может распространяться в полной изоляции от других программ. Инфицирование компьютера происходит достаточно незаметно, а активизация вируса (чтобы скрыть источник заражения) – лишь через определенное время (время инкубации).
Биологический вирус не может существовать вне клетки.
Компьютерный вирус не может содержаться в ASCII-текстах, графических или звуковых файлах, так как он является программой и требует исполнение своего кода (слайд 21).
Классификация компьютерных вирусов (самостоятельная работа с учебником А. А. Хлебникова “Информатика – глава 16, стр.403 – 406)
На основании текста учебника заполните следующие таблицы:
Таблица №1.
Основание классификации _____________________________
группа вирусов | характеристика вирусов |
Безвредные | |
Неопасные | |
Опасные | |
Очень опасные |
Эталон ответов (слайд 22):
Основание классификации – степень вредных воздействий
группа вирусов | характеристика вирусов |
Безвредные | Уменьшают свободную память на диске за счет своего “размножения” |
Неопасные | Уменьшают свободную память на диске. Вызывают появление графических, звуковых и др. внешних эффектов |
Опасные | Могут привести к сбоям и зависаниям при работе компьютера |
Очень опасные | Потеря программ и данных (изменение, удаление файлов и каталогов), форматирование винчестера и т.п. |
Таблица №2.
Основание классификации ___________________________________
группа вирусов | характеристика вирусов |
Файловые | |
Загрузочные | |
Макровирусы | |
Драйверные | |
Сетевые |
Эталон ответов (слайд 23):
Основание классификации – среда обитания
группа вирусов | характеристика вирусов |
Файловые | Внедряются в исполняемые файлы (программы) и активизируются при их запуске. Находятся в ОЗУ до выключения компьютера. |
Загрузочные | Записывают себя в загрузочный сектор диска (в программу – загрузчик ОС). При загрузке ОС с зараженного диска внедряются в ОЗУ и ведут себя как файловые вирусы. |
Макровирусы | Являются макрокомандами, которые заражают файлы документов Word, Ехсеl. Находятся в ОЗУ до закрытия приложения. |
Драйверные | Заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки. |
Сетевые | Заражают компьютер после открытия вложенного файла (вируса) в почтовое сообщение. Похищают пароли пользователей. Рассылают себя по электронным адресам. |
Таблица №3.
Основание классификации ___________________________________
группа вирусов | характеристика вирусов |
компаньоны (спутники) | |
репликаторы (черви) | |
паразиты | |
троянские (квазивирусы) | |
невидимки (стелс) | |
мутанты (призраки) |
Эталон ответов (слайд 24):
Основание классификации – особенности алгоритма
группа вирусов | характеристика вирусов |
компаньоны (спутники) | не изменяют файлы, а создают для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе |
репликаторы (черви) | распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии, не изменяют файлы или сектора на дисках |
паразиты | изменяют содержимое файлов и секторов диска, легко обнаруживаются и уничтожаются |
троянские (квазивирусы) | маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков, передают конфиденциальную информацию, модифицируют программы систем защиты |
невидимки (стелс) | перехватывают обращения операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки |
мутанты (призраки) | не содержат одинаковых фрагментов, хранят свое тело в закодированном виде, постоянно меняя параметры этой кодировки |
Таблица №4.
Основание классификации ___________________________________
группа вирусов | характеристика вирусов |
резидентные | |
нерезидентные |
Эталон ответов (слайд 25):
Основание классификации – способ заражения
группа вирусов | характеристика вирусов |
резидентные | записывают в оперативную память свою часть, которая потом перехватывает обращения ОС к любым объектам, активны до выключения или перезагрузки компьютера |
нерезидентные | не заражают память компьютера, активны ограниченное время, активизируются в определенные моменты |
Таблица №5.
Основание классификации ___________________________________
группа вирусов | характеристика вирусов |
монолитные | |
распределенные |
Эталон ответов (слайд 26):
Основание классификации – целостность
группа вирусов | характеристика вирусов |
монолитные | внедряются в программы нераздельно |
распределенные | части вредоносного кода внедряются в различные места кода программ |
Закрепление материала
На основании заполненных таблиц создайте кластер “Классификация компьютерных вирусов”
(Это задание, в зависимости от хода всех предыдущих этапов, может быть:
- предложено на первом занятии блока, как логическое продолжение работы с таблицами,
- вынесено во внеаудиторную самостоятельную работу в качестве домашнего задания
- начинать второе занятие блока.
Работая по данному блоку со студентами в этом учебном году, в одной группе мы завершили первое занятие разбором таблиц, а с кластера начали второе занятие. В другой же группе студенты успели построить кластер на первом занятии, второе занятие началось с разбора схемы, а освободившееся время было использовано для построения кластера по вирусам биологическим.)
Образец построенного кластера (слайд 27)
Изучение нового материала (продолжение)
Защита от компьютерных вирусов
В начале занятия мы говорили о трех механизмах защиты человеческого организма (механические, физико-химические и иммунологические барьеры)
Для борьбы с компьютерными вирусами также определяют три рубежа защиты:
- предотвращение поступления вирусов (слайд 28)
- иметь антивирусную программу-сторож (блокировщик)
- не вскрывать писем от неизвестных адресатов
- не запускать программы неизвестного происхождения и непонятного поведения
- перед считыванием информации с внешних носителей проверять их на наличие вирусов с помощью антивирусных программ
- предотвращение вирусной атаки, если вирус
поступил на ПК (слайд 29)
- иметь антивирусную программу-ревизора или полифага
- регулярно тестировать компьютер на наличие вирусов с помощью антивирусной программы
- регулярно обновлять базу данных антивирусной программы
- предотвращение разрушительных последствий,
если атака произошла (слайд 30)
- осуществлять резервное копирование особо ценной информации
- хранить дистрибутивные диски всех программ, установленных на компьютере
- не сохранять на персональном компьютере регистрационные и парольные данные для доступа в Интернет и адреса
- обязательно создать системный загрузочный диск компьютера, заранее проверить его работоспособность и хранить в надежном месте
Антивирусные программы
(проводится сопоставление с целью поиска общих закономерностей)
Для осуществления специфической защиты внутренней среды организма человека существует иммунная система. Принцип действия иммунной системы основан на распознавании “свой – чужой”.
Иммунная система включает специализированную, анатомически обособленную лимфоидную ткань, “разбросанную” по всему организму в виде различных лимфоидных образований и отдельных клеток (слайд 31):
- центральные органы (костный мозг и вилочковая железа)
- периферические органы (лимфатические узлы, скопления лимфоидной ткани (пейеровы бляшки, миндалины), селезенка, кровь и лимфа).
Иммунная система обеспечивает невосприимчивость организма к антигенам (в том числе, к вирусам). Для поддержания ее работоспособности проводят вакцинацию. Используются (слайд 32):
- живые вакцины
- убитые вакцины
- адъюванты
- рекомбинантные вакцины
- ассоциированные вакцины
- бактериофаги
Для обнаружения, удаления и защиты от компьютерных вирусов используются специальные программы, которые предотвращают заражение компьютерным вирусом и ликвидируют последствия заражения. Такие программы называются антивирусными.
Чаще используются три класса антивирусных программ – полифаги, ревизоры и блокировщики (сторожа) (слайд 33).
Наименование | Описание | Плюсы | Минусы |
Полифаги | В файлах, загрузочных секторах дисков и ОП поиск известных масок вирусов (постоянной последовательности программного кода, специфичного для этого вируса) и поиск “подозрительной” последовательности команд. Могут проверять файлы в процессе их загрузки в ОП (мониторы) | Универсальность | Большие размеры используемых баз данных, невысокая скорость работы |
Ревизоры | Подсчет контрольных сумм для присутствующих на диске файлов и сохранения их, длины файлов, даты последней модификации в базе данных антивируса. При запуске сверяются данные ревизора с реальными значениями | Оперативность | Не может определить вирус в новых файлах (при разархивировании, почтовых) |
Блокировщики (сторожа) |
Программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю (например, запись в загрузочный сектор диска). Специальные настройки BIOS, которые запрещают любую запись в загрузочный сектор диска | Остановка вируса на ранней стадии | Нет универсальности |
Примеры антивирусных программ (слайд 34):
- программы-полифаги – Norton AntiVirus, DoctorWeb, Aidstest, AntiViral Toolkit Pro, Symantec, Not32);
- программы-блокировщики (сторожа) – AntiViral Toolkit Pro Monitor, Avast.
Более подробно с методикой работы антивирусных программ мы познакомимся на следующем занятии. А теперь проверим и еще раз систематизируем полученные сегодня знания с помощью тестовых заданий (работа в парах).
Компьютерное тестирование проводится с помощью свободно распространяемой программы My Test, разработанной Башлаковым А. С.
Рубежный контроль
Печатный аналог вопросов электронного теста
Задание №1
Вопрос:
Понятие информационной безопасности включает
Выберите несколько из 5 вариантов ответа:
1) конфиденциальность информации
2) целостность информации
3) объективность информации
4) доступность информации
5) точность информации
Задание №2
Вопрос:
Обеспечение целостности данных предполагает
Выберите один из 4 вариантов ответа:
1) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
2) невозможность получения данных неуполномоченными лицами
3) возможность получения и использования данных по требованию уполномоченных лиц
4) качественную оценку данных с различных точек зрения
Задание №3
Вопрос:
Конфиденциальность информации означает
Выберите один из 4 вариантов ответа:
1) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
2) невозможность получения данных неуполномоченными лицами
3) возможность получения и использования данных по требованию уполномоченных лиц
4) качественную оценку данных с различных точек зрения
Задание №4
Вопрос:
Доступность информации представляет собой
Выберите один из 4 вариантов ответа:
1) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных
2) невозможность получения данных неуполномоченными лицами
3) возможность получения и использования данных по требованию уполномоченных лиц
4) качественную оценку данных с различных точек зрения
Задание №5
Вопрос:
Сгруппируйте средства защиты информации (соотнесите понятия левого и правого столбцов)
Укажите соответствие для всех 3 вариантов ответа:
1) средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы
2) антивирусные программы, системы разграничения полномочий, программные средства контроля доступа
3) контроль доступа в помещения, разработка стратегии безопасности, планы действий в чрезвычайных ситуациях
4) профессионализм, выдержка и хорошая физическая подготовленность сотрудников предприятия
- Средства физической защиты информации
- Административные средства защиты информации
- Программные средства защиты информации
Средства физической защиты информации | средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы |
Административные средства защиты информации | контроль доступа в помещения, разработка стратегии безопасности, планы действий в чрезвычайных ситуациях |
Программные средства защиты информации | антивирусные программы, системы разграничения полномочий, программные средства контроля доступа |
профессионализм, выдержка и хорошая физическая подготовленность сотрудников предприятия |
Задание №6
Вопрос:
Соотнесите понятия и их определения
Укажите соответствие для всех 4 вариантов ответа:
1) Проверка полномочий пользователя при обращении его к данным
2) Предоставление определённому лицу или группе лиц прав на выполнение определённых действий
3) Процедура проверки подлинности данных (проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных или проверка цифровой подписи письма по ключу шифрования)
4) Доказательное подтверждение правильности или неправильности теоретических положений на основе опытных данных
- Авторизация
- Контроль доступа
- Аутентификация
- Верификация
Авторизация | проверка полномочий пользователя при обращении его к данным |
Контроль доступа | предоставление определённому лицу или группе лиц прав на выполнение определённых действий |
Аутентификация | процедура проверки подлинности данных (проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных или проверка цифровой подписи письма по ключу шифрования) |
Верификация | доказательное подтверждение правильности или неправильности теоретических положений на основе опытных данных |
Задание №7
Вопрос:
Архивирование данных позволяет кроме экономии электронного пространства осуществлять
Выберите один из 4 вариантов ответа:
1) защиту данных
2) шифрование данных
3) сохранность данных
4) оптимизацию данных
Задание №8
Вопрос:
Компьютерный вирус представляет собой
Выберите один из 4 вариантов ответа:
1) программу проверки и лечения дисков
2) любую программу, созданную на языках низкого уровня
3) программу, скопированную с плохо отформатированного носителя
4) программу небольшого размера, которая может приписывать себя к другим программам
Задание №9
Вопрос:
Отличительными особенностями компьютерных вирусов являются
Выберите несколько из 5 вариантов ответа:
1) значительный объем программного кода
2) необходимость запуска пользователем
3) повышение помехоустойчивости операционной системы
4) маленький объем
5) способность к саморазмножению и самозапуску
Задание №10
Вопрос:
Компьютерные вирусы
Выберите один из 4 вариантов ответа:
1) возникают в связи со сбоями в работе аппаратных средств компьютера
2) пишутся людьми специально для нанесения ущерба пользователям персональных компьютеров
3) зарождаются при работе неверно написанных программных продуктов
4) имеют биологическое происхождение
Задание №11
Вопрос:
Заражению компьютерными вирусами могут подвергнуться
Выберите несколько из 5 вариантов ответа:
1) файлы с расширениями .com, .exe
2) графические файлы
3) документы Word, Excel
4) тестовые документы в кодировке ASCII
5) web-страницы
Задание №12
Вопрос:
По масштабу вредных воздействий компьютерные вирусы классифицируются на
Выберите один из 4 вариантов ответа:
1) безвредные, неопасные, опасные, очень опасные
2) файловые, загрузочные, макровирусы, драйверные, сетевые
3) стелс-вирусы, троянские, черви, паразитические
4) резидентные, нерезидентные, почтовые, архивированные
Задание №13
Вопрос:
Соотнесите начала определений, записанные слева, с окончаниями фраз, записанными справа
Укажите соответствие для всех 4 вариантов ответа:
1) уменьшают свободную память на диске за счет своего “размножения”
2) уменьшают свободную память на диске и вызывают появление внешних (графических, звуковых) эффектов
3) могут привести к сбоям и зависаниям в работе компьютера
4) изменяют содержание файлов и каталогов, форматируют винчестер
- Безвредными считаются вирусы, которые
- Неопасными считаются вирусы, которые
- Опасными считаются вирусы, которые
- Очень опасными считаются вирусы, которые
Безвредными считаются вирусы, которые | уменьшают свободную память на диске за счет своего “размножения” |
Неопасными считаются вирусы, которые | уменьшают свободную память на диске и вызывают появление внешних (графических, звуковых) эффектов |
Опасными считаются вирусы, которые | могут привести к сбоям и зависаниям в работе компьютера |
Очень опасными считаются вирусы, которые | изменяют содержание файлов и каталогов, форматируют винчестер |
Задание №14
Вопрос:
По среде обитания компьютерные вирусы классифицируются на
Выберите один из 4 вариантов ответа:
1) безвредные, неопасные, опасные, очень опасные
2) файловые, загрузочные, макровирусы, сетевые
3) стелс-вирусы, троянские, черви, паразитические
4) резидентные, нерезидентные, почтовые, архивированные
Задание №15
Вопрос:
Соотнесите начала определений, записанные слева, с окончаниями фраз, записанными справа
Укажите соответствие для всех 5 вариантов ответа:
1) внедряются в исполняемые файлы, активизируются при их запуске и находятся в оперативной памяти до выключения компьютера
2) заражают программы работы устройств компьютера и запускают себя путем включения в файл конфигурации дополнительной строки
3) заражают компьютер после открытия вложенного в почтовое сообщение файла, похищают пароли пользователей и рассылают себя по электронным адресам
4) заражают файлы документов Word, Excel и находятся в оперативной памяти до закрытия приложения
5) записывают себя в сектор диска, содержащий модули операционной системы, и после загрузки в оперативную память ведут себя как файловые
- К файловым вирусам относятся вирусы, которые
- К драйверным вирусам относятся вирусы, которые
- К сетевым вирусам относятся вирусы, которые
- К макровирусам относятся вирусы, которые
-К загрузочным вирусам относятся вирусы, которые
К файловым вирусам относятся вирусы, которые | внедряются в исполняемые файлы, активизируются при их запуске и находятся в оперативной памяти до выключения компьютера |
К драйверным вирусам относятся вирусы, которые | заражают программы работы устройств компьютера и запускают себя путем включения в файл конфигурации дополнительной строки |
К сетевым вирусам относятся вирусы, которые | заражают компьютер после открытия вложенного в почтовое сообщение файла, похищают пароли пользователей и рассылают себя по электронным адресам |
К макровирусам относятся вирусы, которые | заражают файлы документов Word, Excel и находятся в оперативной памяти до закрытия приложения |
К загрузочным вирусам относятся вирусы, которые | записывают себя в сектор диска, содержащий модули операционной системы, и после загрузки в оперативную память ведут себя как файловые |
Задание №16
Вопрос:
“Троянские” вирусы считаются самыми опасными, потому что они
Выберите один из 4 вариантов ответа:
1) перехватывают обращения операционной системы к пораженным файлам и подставляют вместо своего тела незараженные участки
2) маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков
3) изменяют содержимое загруженных в оперативную память файлов и содержатся ASCII-текстах
4) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают свои копии по этим адресам
Задание №17
Вопрос:
Антивирусные программы классифицируются на
Выберите один из 4 вариантов ответа:
1) полифаги, блокировщики, ревизоры
2) блокировщики, ревизоры, ассемблеры
3) фильтры, детекторы, компиляторы
4) полифаги, блокировщики, интерпретаторы
Задание №18
Вопрос:
Соотнесите классы антивирусных программ (левый столбец) с выполняемыми ими действиями (правый столбец)
Укажите соответствие для всех 3 вариантов ответа:
1) упаковку файлов или группы файлов в один файл с целью уменьшения их размера для длительного хранения
2) проверку файлов в процессе загрузки в оперативную память, поиск известных вирусов и “подозрительных” последовательностей команд с последующей их нейтрализацией
3) перехват вирусоопасных ситуаций и сообщение об этом пользователю, запрет любой записи в загрузочный сектор диска
4) подсчет контрольных сумм для присутствующих на диске файлов (длины файлов, даты последней модификации), сохранение их и сверку с реальными значениями при каждом запуске компьютера
- Антивирусная программа-полифаг осуществляет
- Антивирусная программа-ревизор осуществляет
- Антивирусная программа-блокировщик осуществляет
Антивирусная программа-полифаг осуществляет | проверку файлов в процессе загрузки в оперативную память, поиск известных вирусов и “подозрительных” последовательностей команд с последующей их нейтрализацией |
Антивирусная программа-ревизор осуществляет | подсчет контрольных сумм для присутствующих на диске файлов (длины файлов, даты последней модификации), сохранение их и сверку с реальными значениями при каждом запуске компьютера |
Антивирусная программа-блокировщик осуществляет | перехват вирусоопасных ситуаций и сообщение об этом пользователю, запрет любой записи в загрузочный сектор диска |
упаковку файлов или группы файлов в один файл с целью уменьшения их размера для длительного хранения |
Задание №19
Вопрос:
Соотнесите классы антивирусных программ (левый столбец) и их характеристики (правый столбец)
Укажите соответствие для всех 3 вариантов ответа:
1) оперативностью, но невозможностью определить вирус в новых файлах
2) возможностью остановить вирус на ранней стадии, но отсутствием универсальности
3) высоким уровнем безопасности, но невозможностью добавления в файл автозагрузки
4) универсальностью, но большими размерами используемых баз данных
- Антивирусная программа-полифаг характеризуется
- Антивирусная программа-ревизор характеризуется
- Антивирусная программа-блокировщик характеризуется
Антивирусная программа-блокировщик характеризуется | возможностью остановить вирус на ранней стадии, но отсутствием универсальности |
Антивирусная программа-ревизор характеризуется | оперативностью, но невозможностью определить вирус в новых файлах |
Антивирусная программа-полифаг характеризуется | универсальностью, но большими размерами используемых баз данных |
высоким уровнем безопасности, но невозможностью добавления в файл автозагрузки |
Задание №20
Вопрос:
Нежелательная электронная почта, нарушающая нормальное функционирование компьютерных сетей и носящая, как правило, коммерческий характер, называется
Выберите один из 4 вариантов ответа:
1) вирусом
2) макросом
3) сканером
4) спамом
Рефлексия
Оценка за выполнение тестовых заданий выставляется автоматически. В программе предусмотрен разбор ошибок. Студенты самостоятельно анализируют допущенные ошибки, делают пометки в тетради.
Итоги занятия
Итак, сегодня на занятии мы выяснили, что же такое информационная безопасность, какие бывают компьютерные вирусы и как с ними бороться. Вернемся мысленно в начало занятия. Как же связаны понятия “диск”, “вирус”, “процедура”, “тело”, “операция” с темой сегодняшнего занятия? (Обсуждение) Что общего между вирусами биологическими и компьютерными? Чем отличается защита организма от антивирусной защиты компьютерных программ?
Для того чтобы окончательно разобраться в этих вопросах, выполните внеаудиторную самостоятельную работу (слайд 35):
Заполните следующую таблицу.
Параметры сравнения | Вирусы биологические | Вирусы компьютерные |
краткая характеристика и строение | ||
механизм воздействия | ||
классификация по различным основаниям | ||
пути и источники заражения | ||
признаки заражения | ||
антивирусные средства | ||
примеры антивирусных средств | ||
профилактика |
По аналогии создайте кластер “Классификация биологических вирусов”, включив в него различные основания (например, форму вириона, тип нуклеиновой кислоты, способ заражения клетки и т. п.)
Напишите ответ-рассуждение на вопрос “Может ли умереть человек от компьютерного вируса?”
Спасибо за активное участие в занятии. До новых встреч!
ЛИТЕРАТУРА
- Основной учебник – А.А. Хлебников “Информатика”, издательство “Феникс”, Ростов-на-Дону, 2009 г.
- Учебник – А.А. Воробьев, Ю.С. Кривошеин “Основы микробиологии, вирусологии, иммунологии”, издательство “Мастерство”, Москва , 2012 г.
- Учебник – Н.Д. Угринович “Информатика и ИКТ”, издательство “Бином. Лаборатория знаний”, Москва, 2010 г.
Интернет-ресурсы:
- www.urok.1sept.ru – сайт фестиваля педагогических идей “Открытый урок” издательского дома “Первое сентября”;
- www.klyaksa.net – сайт учителя информатики Башлакова А. С.