Якщо вірус виявлений, то в таблиці записується об'єкт, у якому виявлено вірус, шлях до нього, статус вірусу (його ім'я, наприклад: "троянський кінь"), дія, зроблена над вірусом (видужав, видалено, і т. д.).
Хід роботи:
1. Запустити програму (ярлик на Робочому столі).
2. Дочекатися завантаження бази, скасувати оновлення бази.
3. Ознайомитися з вкладками вікна програми: Область, Об'єкти, Дії, Установки.
4. Встановити Область сканування - диск D:, Об'єкти - програми з розширення, Дії - запит на лікування, Установки - файл звіту.
5. Запустити сканування.
6. Після закінчення сканування проаналізувати результати (вкладка Статистика).
Контрольні питання:
1. Що таке комп'ютерний вірус? (Програма, яка виконує на комп'ютері несанкціоновані дії)
2. Основні типи комп'ютерних вірусів. (Програмні, завантажувальні, макровіруси.)
3. Дія програмного вірусу (етапи). (Розмноження, вірусна атака.)
4. Які існують методи реалізації антивірусного захисту? (Програмні, апаратні та організаційні.)
5. На чому заснована дія антивірусної програми? (На порівнянні програмних кодів з відомими вірусами.)
Домашнє завдання:
Крис Касперски. Записки исследователя компьютерных вирусов. -- Питер, 2006. |(ст. 25-36).
3. Денисов Т.В.. Антивирусная защита. -- М.: Академия, 2008. -- 340 с. (ст. 85-94).
Вибір дидактичної технології
3. Застосувати шаблон оформлення аркушу.
4. Комп'ютерні віруси
Файлові віруси
Макровіруси
Мережеві віруси
Віруси-невидимки. Файлові віруси. Намагаються перехопити керування файловою системою і приховати від користувача свою присутність на диску. Це допомагає їм сховатися також і від антивірусної програми.
Макровіруси заражають файли-документи й електронні таблиці. Найбільшого поширення набули макровіруси для Microsoft Word і Excel. Макровіруси одержують керування при відкритті або закритті інфікованого файлу, перехоплюють стандартні файлові функції, а потім заражають файл, до яких йде звернення. Віруси активні не тільки в момент відкриття / закриття файлу, але і до тих пір, поки активний сам редактор.
«Троянські програми» - утиліти віддаленого адміністрування комп'ютерів з Мережі. При запуску троян встановлює себе в системі і потім стежить за нею, при цьому користувачеві не видається жодних повідомлень про дії трояна. Ці віруси можуть бути використані для виявлення та передачі конфіденційної інформації, знищення даних або розсилки вірусу по Мережі. Уражені комп'ютери повністю відкриті для зловмисника.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8