Konspekt lekcji

 

TEMAT: Wirusy i profilaktyka antywirusowa

Czas 90' (2x45')

ZAKRES TREŚCI PROGRAMOWYCH:

ogólne wiadomości wirusach
profilaktyka antywirusowa
programy antywirusowe

CELE LEKCJI:

a) wiadomości i ich rozumienie:

uczeń wymieni zagrożenia wynikające z zainfekowania komputera wirusami
uczeń wymieni profilaktykę antywirusową
uczeń będzie znał programy antywirusowe

b) umiejętności:

uczeń będzie umiał wykorzystywać programy antywirusowe

uczeń będzie umiał zapobiegać pojawianiu się wirusom,

uczeń będzie przekonany o profilaktyce antywirusowej

METODA: wykład połączony z metodą laboratoryjną i instruktażem.

ŚRODKI DYDAKTYCZNE: tablica, zestaw komputerowy + oprogramowanie

PLAN LEKCJI:

  1. Czynności wstępne (10')
  2. Zapoznanie uczniów z tematem lekcji i etapami jego realizacji
  3. Uświadomienie uczniom celu lekcji
  4. Realizacja poszczególnych etapów lekcji
  5. Czynności końcowe - powtórzenie wiadomości zdobytych na lekcji

PRZEBIEG LEKCJI:

rozwinięcie punktu czwartego
  1. Podanie tematu lekcji i uświadomienie uczniom celu lekcji (10')
  2. Krótkie przedstawienie podstawowych wiadomości o wirusach (30')

Charakterystyka wirusów

Czym jest wirus? Wirus komputerowy to tak jak wirus grypy czy innej choroby atakującej człowieka. W komputerze tak jak i u człowieka, są wirusy powodujące poważniejsze choroby jak i te mało groźne. Każdy z nas choruje i głównie tylko od nas zależy jak często się to dzieje. Również od nas zależy jak często będzie “chorował” nasz komputer.

Wirusy komputerowe są to niewielkie programy, które nie są samodzielnymi, wykonywalnymi zbiorami. Każdy taki wirus musi mieć swojego nosiciela. Nosicielem może być w zasadzie każdy program użytkowy, program specjalny nie widoczny dla użytkownika lub jakikolwiek plik. Po dołączeniu się do programu wirus zmienia sposób jego funkcjonowania. W chwili uruchamiania zainfekowanego programu rozpoczyna się dwu fazowy etap działania wirusa. Pierwszy to maksymalne rozmnożenie wirusa polegające na umieszczeniu kodu wirusa w kolejnych miejscach systemu. Miejsca te są zależne od typu wirusa. Druga faza to destrukcyjne działanie wirusa. Najczęściej aktywowana ona jest w wyniku wystąpienia konkretnych warunków, głównie określonych przez twórców (np. wirus Czarnobyl, który uaktywniał się 26 dnia każdego miesiąca na pamiątkę wybuchu w elektrowni w Czarnobylu). Działanie wirusów jest różnorodne głównie zależne od pomysłowości i fachowości jego twórców. Najbardziej szkodliwe są wirusy niszczące nasze dyski twarde, unieruchamiające nasze systemy, kasujące biosy itp. Atak może polegać na:

powolnym, zauważalnym dopiero po pewnym czasie, dokonywaniu zmian pojedynczych bajtów zapisywanych na dysku,
bardzo niebezpiecznych, bo trudnych do szybkiego zauważenia, drobnych uszkodzeń logicznych systemowych zbiorów, prowadzących do powstania wielu zbiorów o różnych początkach lecz tym samym fizycznie końcu,
zniszczeniu na dysku obszarów systemowych w sposób uniemożliwiający odczyt zawartej na nim informacji,
wykonywaniu formatowania całego dysku lub części jego ścieżek,
spowolnienie pracy komputera,
zniekształcenie wyświetlanej na ekranie informacji, obejmujące większość ekranu lub jego niewielką, selektywną część np. na trudnym do zauważenia przestawienia dwóch cyfr w każdej czterocyfrowej liczbie wyświetlanej na ekranie
próbie uszkodzenia sprzętu – drukarki, monitora, napędu dysku elastycznego lub dysku twardego.

W obecnych czasach istnieją również wirusy które posiadają tylko drugą fazę swojego działania tzw. “Konie Trojańskie”. Nie rozmnażają się w systemie, ale za to prowadzą swoją działalność destrukcyjną. Bardzo często mianem “Koni Trojańskich” określa się również programy dostające się w momencie instalowania Freewerowych programów dostępnych w szerokiej ilości w internecie. Ich główną rolą jest zbieranie szczegółowych informacji na temat użytkownika komputera: Imię, nazwisko, rodzaj programów zainstalowanych na komputerze, rodzaju odwiedzanych stron internetowych itp. znajdujących się głównie w rejestrze komputera i wysyłaniu ich do zainteresowanych producentów. Ciężko jest określić ich mianem wirusów, lecz prowadzą one równie niekorzystną dla nas działalność.

Profilaktyka antywirusowa

W związku z mnóstwem istniejących zagrożeń, niezbędne stają się działania zapobiegawcze. Istnieją dwie, uzupełniające się metody walki. Pierwsza z nich to obrona bierna. Nie polega ona na bezpośredniej walce z wirusami, lecz na maksymalnym ograniczeniu skutków ich działania. Składa się na nią szereg działań mających na celu utrzymanie dysku w jak największym porządku oraz robienie kopii zapasowych. Porządek na dysku, to po prostu niedopuszczenie do powstania logicznych usterek systemu zbiorów.

Na aktualnym etapie rozwoju, wirusy stają się coraz bardziej wyrafinowanymi programami. Potrafią się prawie doskonale ukryć w programach, szyfrują sobie kod, generują kolejne wersje wirusa zupełnie nie podobne do siebie. W takiej sytuacji zupełnie niemożliwe staje się zapobieżenie infekcji nawet na najściślej strzeżonych komputerach bez pomocy specjalnych programów. Użycie programów antywirusowych to druga metoda ochrony naszego komputera – obrona czynna. Istnieją trzy metody softwerowej ochrony przed wirusami:

  1. Pierwsza metoda to specjalne programy dołączające do systemu operacyjnego i śledzące aktywność uruchamianych na komputerze programów. W przypadku działania budzącego podejrzenie, blokują wykonanie, ostrzegają operatora i oczekują jego decyzji czy dane działanie jest legalne czy należy je odrzucić. Czasem programy takie wspierane są sprzętowo specjalnymi kartami.
  2. Metoda druga to programy obliczające sumy kontrolne wszystkich dostępnych na dyskach programów i zapisujące je w specjalnym zbiorze. Przy kolejnym uruchomieniu sprawdzają one, czy któryś z programów nie został zmodyfikowany. Jeżeli tak się stało to użytkownik jest o tym sygnalizowany. Jedną z poważniejszych wad tego typu programów jest ich nieskuteczność w nowych już zainfekowanych programach.
  3. Trzeci sposób to programy polujące na określone typy wirusów, na ogół dość szybkie i potrafiące unieszkodliwiać je bez niszczenia programu będącego nosicielem wirusa. Ponieważ są one skierowane przeciwko konkretnym typom wirusów, istnieje możliwość uwzględnienia w programie specyficznego działania poszczególnych grup wirusów. Mogą więc one unieszkodliwiać mechanizmy samoobrony wirusa, zamrażać jego działanie w pamięci komputera, lub odrywać od systemu operacyjnego. Natomiast wadą tych programów jest fakt, że skuteczne są wyłącznie wobec konkretnych, znanych programowi wirusów, pozostawiając inne niedostrzeżone. Istotna jest w takich programach częsta możliwość aktualizacji bazy danych o wirusach.

Krótka charakterystyka wybranych programów antywirusowych

    program Marka Sella Mks_Vir

    Przez bardzo długi czas bardzo popularny i skuteczny program antywirusowy. W memencie uruchomienia programu, sprawdza on pamięć i systemowe sektory twardego dysku. W kolejnym kroku możemy wybrać rodzaj nośnika jaki będziemy sprawdzać (twardy dysk np. C:, czy też dyskietkę 3,5’ A:). Dla bardziej zaawansowanych użytkowników dostępne są dodatkowe ustawienia związane z rodzajem wykonywanych testów.

    kolejny program to nowość – Norton AntyVirus 2000

    Program daje nam ogrom możliwości, przypomina o aktualizacjach swojej bazy wirusów jak i o tworzeniu backupu istotnych ustawień systemowych (program samodzielnie je wykonuje po uruchomieniu odpowiedniej opcji). Dość istotnym elementem jest automatyczne uruchamianie programu wraz z uruchamianiem komputera. Program już na samym początku sprawdza pamięć oraz sektory systemowe. Podczas całego czasu pracy komputera, pracuje on w tle, kontrolując nasze programy. Włożenie zainfekowanej dyskietki do stacji dysków jest automatycznie sygnalizowany. Kolejnym plusem jest to iż płacimy za program raz. Każda kolejna aktualizacja bazy wirusowej kosztuje nas jedynie tyle ile płacimy za połączenie z internetem w momencie aktualizacji. Program posiada własny harmonogram, w którym zadeklarować możemy kiedy ma sprawdzać komputer.

     

    Cheyeene AntyVirus for Windows 95

    Jest programem umożliwiającym aktualizację swojej bazy o wirusach, tworzy dyskietkę backup-ową z krytycznymi informacjami o systemie. Jest programem o dość łatwej obsłudze a zarazem umożliwia zaawansowane ustawienia. Po zakończeniu działania generuje raport o przeprowadzonych operacjach i stanie naszego systemu.

     

    1. Uruchomienie komputera pod kontrolą nauczyciela (5')
    2. Wykonywanie ćwiczeń pod kontrolą nauczyciela. (25')

    Ćwiczenie nr 1

    Sprawdź czy dyskietka 3,5’ zawiera wirusy za pomocą programu Mks_Vir lub innego dostępnego w pracowni.

    Ćwiczenie nr 2

    Jeżeli istnieje taka możliwość zaktualizuj bazę o wirusach programu antywirusowego znajdującego się na wyposażeniu pracowni.

    rozwinięcie punktu piątego

    Powtórzenie wiadomości zdobytych na lekcji poprzez odpowiadanie na proste pytania zadawane przez nauczyciela: (10')

    1. Do czego służą programy antywirusowe i jaki znane Ci są programy tego typu?
    2. Jakiego rodzaju działanie mają programy określane jako Konie Trojańskie?