Інформація про новину
  • Переглядів: 1210
  • Дата: 2-02-2022, 08:08
2-02-2022, 08:08

4. Шкідливі програми та захист комп'ютера

Категорія: Інформатика





Попередня сторінка:  3. Архівування даних. Архіватори
Наступна сторінка:   5. Комп'ютерні віруси. Антивірусні про...

Відтоді, як комп’ютер з наукових лабораторій вийшов у широкий світ, пройшло багато років. Комп’ютер став доступним кожному. Але, на жаль, не всі люди використовують його з добрими намірами, що спричинило появу різних шкідливих програм.

Класифікація загроз

Шкідливі програми, залежно від мети зловмисника, можуть мати різне призначення, а для їх проникнення на комп’ютер та маскування застосовуються різноманітні технології (рис. 4.1).

Існують програми, які дозволяють віддалено керувати комп’ютером і, завдяки цьому, використовувати його без відома власника для своїх потреб (розсилання спаму, проведення атак на інші комп’ютери тощо). Такий комп’ютер іноді називають зомбі.

Для створення (майнингу, від англ. mining — видобування) криптовалюти (наприклад, біткоїнів) потрібно виконувати багато комп’ютерних обчислень. Якщо на комп’ютер потрапила шкідлива програма-криптомайнер, то вона може запускатися і виконувати обчислення, наприклад, тоді, коли на комп’ютері ніхто не працює. Комп’ютер ппрацюватиме доволі інтенсивно, споживаючи, без відома власника чи власниці, багато електроенергії.

Людина, яка має контроль над багатьма комп’ютерами, може організувати атаку на відмову в обслуговуванні (DoS-атака, від англ. Denial-of-service — відмова в обслуговуванні), за якої багато комп’ютерів — так званий ботнет — одночасно звертаються до атакованої системи (наприклад, до сайту установи), надсилаючи безліч запитів, яких вона не встигає опрацьовувати. Корисні запити «губляться» в потоці і можуть залишитися невиконаними. Програми-вандали мають на меті пошкодити дані, що зберігаються на комп’ютері, або встановлені на ньому корисні програми.

Якщо зловмисник, отримавши доступ (можливо, через мережу) встановить на комп’ютер шпигунську програму, він може заволодіти секретною інформацією і спричинити неприємні наслідки.

«Клавіатурний шпигун» (англ. keylogger, від key — клавіша і logger — реєструвальний пристрій) — це програма або пристрій, що реєструє всі натиснення клавіш на клавіатурі комп’ютера, зберігаючи зібрані дані у файлі або надсилаючи власнику через мережу. Така програма корисна, якщо потрібно забезпечити посилений контроль за використанням комп’ютера. А зловмисник завдяки їй може отримати дані, які вводилися з клавіатури.

Антишпигунські програми

Для усунення із системи шпигунської програми її потрібно спочатку виявити. Для цього застосовують так звані антишпигунські програми (англ. antispyware). Такі програми перевіряють різні місця в ОС та застосунках, де можуть «переховуватись» небажані програми.

Власницька (є обмежена безплатна версія) програма SpyHunter дозволяє знаходити й видаляти шпигунські та інші шкідливі програми.

Багато антивірусів мають антишпигунські компоненти.

Надійне видалення даних

Іноді конфіденційна інформація може потрапити до інших осіб без зловмисних зусиль з їхнього боку. Розглянемо можливі варіанти.

Перед продажем ноутбука з нього видалили папки із власними документами і фотографіями. Проте під час видалення файлу засобами ОС записані в ньому дані залишилися на диску і їх можна відновити за допомогою спеціальних програм.

Уникнути описаної у прикладі 5 проблеми допоможе застосування програми для надійного видалення даних. Відповідні засоби має, наприклад, розглянутий раніше архіватор PeaZip (рис. 4.2).

X Швидке видалення

X Видалення з затиранням нулями (Alt + Del) X Надійне видалення файлів (Ctrl + Del)

Затирання нулями вільного простору Надійне очищення вільного простору

Рис. 4.2

Швидке видалення не відрізняється від видалення засобами ОС і не зачіпає записаних у файлі даних.

Видалення з затиранням нулями передбачає перезапис місця на носії, зайнятого файлом, послідовністю нулів.

Під час надійного видалення файлу на зайняте ним місце декілька разів поспіль записуються випадкові дані. Такий спосіб видалення даних потребує виконання багатьох операцій запису на носій, що зменшує його термін служби.

Питання для самоперевірки

1. З якою метою створюють шкідливі програми?

2. Які є способи проникнення шкідливих програм на комп’ютер?

3. Для чого використовують програми-криптомайнери?

4. Опишіть принцип роботи «клавіатурного шпигуна».

5. Як працюють антишпигунські програми?

6. Коли слід застосовувати надійне видалення даних із носія?

Вправа 4

Створити презентацію для виступу про шкідливе програмне забезпечення на основі інформації з інтернету.

1) Запустіть редактор презентацій, виберіть шаблон оформлення.

2) На титульному слайді зазначте тему й дані про себе.

3) Створіть слайд про комп’ютерні віруси та захист від них.

4) Створіть слайд про мережеві хробаки та захист від них.

5) Створіть слайд про троянські програми та захист від них.

6) На останньому слайді розмістіть посилання на джерела матеріалу презентації. Збережіть презентацію з назвою Вправа 4.

Комп’ютерне тестування

Виконайте тестове завдання 4 з автоматичною

перевіркою результату.

 

 

 

Це матеріал з підручника Інформатика 9 клас Бондаренко 2022

 




Попередня сторінка:  3. Архівування даних. Архіватори
Наступна сторінка:   5. Комп'ютерні віруси. Антивірусні про...



^