Professional Documents
Culture Documents
Ð Ñ Ð°ðºñ Ркð° 13 (Ð Ñ Ñ Ñ Ñ Ð )
Ð Ñ Ð°ðºñ Ркð° 13 (Ð Ñ Ñ Ñ Ñ Ð )
Файлові віруси
До даної групи відносяться віруси, які при своєму розмноженні тим або
іншим способом використовують файлову систему ОС.
Існують віруси, що заражають файли, які містять вихідні тексти програм,
бібліотечні або об'єктні модулі. Можливий запис вірусу й у файли даних, але це
трапляється або в результаті помилки вірусу, або при прояві його агресивних
властивостей.
Файлово-завантажувальні віруси
Дуже часто зустрічаються комбіновані віруси, які об'єднують властивості
файлових і завантажувальних.
Широко був розповсюджений файлово-завантажувальний вірус OneHalf, що
заражає головний завантажувальний сектор (MBR) і виконувані файли. Основна
руйнівна дія - шифрування секторів вінчестера. При кожному запуску вірус
шифрує чергову порцію секторів, а, зашифрувавши половину жорсткого диска,
радісно повідомляє про це. Основна проблема при лікуванні даного вірусу у тому,
що недостатньо просто видалити вірус з MBR і файлів, треба розшифрувати
зашифровану ним інформацію.
Вірус OneHalf використовує різні механізми маскування. Він являє собою
стелс-вірус і при поширенні застосовує поліморфні алгоритми.
Мережеві віруси
До мережевих відносяться віруси, які для свого поширення активно
використовують протоколи і можливості локальних і глобальних мереж.
Основним принципом роботи мережевого вірусу є можливість самостійно
передати свій код на віддалений сервер або робочу станцію. «Повноцінні»
мережеві віруси при цьому володіють ще і можливістю запустити на виконання
свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача
до запуску зараженого файлу.
Макро-віруси
Макро-віруси (macro viruses) є програмами на мовах (макро-мовах),
вбудованих в деякі системи обробки даних (текстові редактори, електронні
таблиці і т.д.). Для свого розмноження такі віруси використовують можливості
макро-мов і за їхньої допомоги переносять себе з одного зараженого файлу до
інших. Найбільшого поширення набули макро-віруси для Microsoft Word, Excel та
для інших додатків Office. Існують також макро-віруси, що заражають документи
баз даних Microsoft Access.
Резидентні віруси
Під терміном "резидентність" (DOS'овскій термін TSR - Terminate and Stay
Resident) розуміється спроможність вірусів залишати свої копії в системній
пам'яті, перехоплювати деякі події (наприклад, звернення до файлів або дисків) і
викликати при цьому процедури зараження виявлених об'єктів (файлів і секторів).
Таким чином, резидентні віруси активні не тільки в момент роботи інфікованої
програми, але і після того, як програма закінчила свою роботу. Резидентні копії
таких вірусів залишаються життєздатними аж до чергового перезавантаження,
навіть якщо на диску знищені всі інфіковані файли. Часто від таких вірусів
неможливо позбутися відновленням усіх копій файлів з дистрибутивних дисків
або backup-копій. Резидентні копія вірусу залишається активною і заражає
новостворювані файли. Те ж вірно і для завантажувальних вірусів - форматування
диску при наявності в пам'яті резидентного вірусу не завжди виліковує диск,
оскільки багато резидентних вірусів заражають диск повторно після того, як він
відформатований.
Нерезидентні віруси
Нерезидентні віруси, навпаки, активні досить нетривалий час - тільки в
момент запуску інфікованої програми. Для свого поширення вони шукають на
диску незаражені файли і записуються до них. Після того, як код вірусу передає
керування програмі - носію, вплив вірусу на роботу операційної системи
зводиться до нуля аж до чергового запуску будь-якої зараженої програми.
Таким чином, нерезидентні віруси є небезпечними тільки під час виконання
інфікованої програми, коли вони проявляють свої деструктивні можливості або
створюють свої копії. Файли, уражені такими вірусами, зазвичай легше виявити
та лікувати, ніж файли, що містять резидентний вірус.
Алгоритм налаштування
Для переходу до налаштувань двохфакторної авторизації слід просто кликнути по
потрібному для Вас сервісу (звісно ж Ви маєте вже бути в ньому зареєстровані):
Мета-аккаунти:
GOOGLE
APPLE
MICROSOFT
Соціальні мережі:
FACEBOOK
TWITTER
LINKEDLN
Хмарні сховища
DROPBOX
Рис. 13.2
3. Додайте номер телефону та оберіть, в який спосіб ви бажаєте отримувати
сповіщення (рис. 13.3).
Рис. 13.3
4. Для використання варіанту Сповіщення від Google Вам буде необхідно
додатково увійти в свій аккаунт Google зі свого мобільного пристрою. Цей
спосіб не вимагає надання номеру мобільного телефону. Його перевага в тому,
що якщо сім-картка з якоїсь причини заблокована, доступ до Google-аккаунту
зберігається і залишається недоступним зловмисникам. Недоліком є те, що для
входу в аккаунт телефон повинен мати підключення до Інтернету.
5. При виборі опції Текстове повідомлення або Телефонний дзвінок зверніть
увагу, що код країни вказаний в форматі +380, тому номер телефону
необхідно вводити в 9-значному форматі (без першого нуля) (рис. 13.4).
Рис. 13.4
Для налаштування двофакторної авторизації аккаунту Facebook:
1. Зайдіть у меню Налаштування, оберіть Безпека й авторизація та перейдіть у
блок Двоетапна перевірка та натисніть Редагувати у пункті Використання
двоетапної перевірки (рис. 13.5).
Рис. 13.5
2. Двоетапна перевірка спрацьовує, якщо зафіксована спроба увійти до аккаунту
з пристрою, з якого раніше не проходила авторизація (рис. 13.6.).
Рис. 13.6
3. Для авторизації крім паролю можна ще застосовувати або спеціальний
додаток для мобільного пристрою або номер телефону. Для використання
автентифікації через мобільний додаток ваш мобільний пристрій повинен
мати доступ до Інтернету (рис. 13.7).
Рис. 13.7
4. На форумі поділитися своїми досягненнями або помилками при налаштуванні
двоетапної перевірки свого аккаунту.
Здирник
Шифрува
льник
Вірус
Класифікація вірусів
Характерні Спосіб про-
Основна мета дії
риси никнення
Троянська
програма
Хробак
Бекдор
Дропер
Завантажув
альник
Діалери
Руткіт
Рекламний
модуль
Кіберзагрози
[Текст] Троян
[Текст] [Текст]
Класифікація вірусів
За середовищем За ступенем
перебування впливу
файлові дуже
резидентні небезпечні
3
4
7 8
9 10
По горизонталі
5. Пересилають своїм творцям або третім особам персональні дані користувачів
без їх дозволу
7. Мережі, які можуть складатися з тисяч персональних комп’ютерів i локальних
мереж, об’єднаних один з одним i які управляються віддалено
9. Набір програмних утиліт, які встановлюються на комп’ютер для маскування
факту проникнення i присутності в системі.
Творчі завдання:
1. Зробити відеоряд алгоритму налаштування двохетапної перевірки аккаунту
Microsoft.
2. .Зробити відеоряд алгоритму налаштування двохетапної перевірки аккаунту
Linkedln.
3. Зробити відеоряд алгоритму налаштування двохетапної перевірки аккаунту
Dropbox.
4. Зробити інфографіку на тему «Шкідливі комп’ютерні програми».
(Інформаційна графіка або інфографіка (англ. Information graphics;
infographics) — це графічне візуальне подання інформації, даних або знань,
призначених для швидкого та чіткого відображення комплексної
інформації).
5. Зробити відеофільм «Шкідливі комп’ютерні програми».
6. Зробити інфографіку на тему «Типи вірусів». (Інформаційна графіка або
інфографіка (англ. Information graphics; infographics) — це графічне
візуальне подання інформації, даних або знань, призначених для швидкого
та чіткого відображення комплексної інформації).
7. Зробити відеофільм «Типи вірусів».
8. За допомогою сервісу LearningApps розробити кросворди з теми «Віруси.
Види вірусів».
9. За допомогою сервісу LearningApps розробити гру-пазли з теми «Віруси.
Види вірусів».
10. За допомогою сервісу LearningApps розробити кросворди з теми «Шкідливі
програми».
11. За допомогою сервісу LearningApps розробити гру-пазли з теми «Шкідливі
програми».