Programy Antywirusowe


  1. Metryczka konspektu

  1. Imię i nazwisko osoby prowadzącej lekcje: Sylwia Sapińska

  2. Klasa: I b

  3. Data prowadzonej lekcji: 24.11.2013

  4. Miejsce realizacji lekcji: pracownia informatyczna

  5. Czas trwania lekcji: 45 min

  1. Umiejscowienie lekcji w strukturze jednostki metodycznej

  1. Temat lekcji poprzedniej: Instalowanie i deinstalacja programów

  2. Temat lekcji prowadzonej: Programy Antywirusowe

  3. Temat lekcji następnej: Zapory sieciowe

  1. Wiązka celów operacyjnych

A: Operacyjne cele instrumentalne

  1. Wiadomości:

1.1. Wiadomości do zapamiętania: uczeń wymieni profilaktykę antywirusową, uczeń będzie znał programy antywirusowe 

1.2. Wiadomości do zrozumienia: uczeń wymieni zagrożenia wynikające z zainfekowania komputera wirusami

  1. Umiejętności:

    1. Umiejętność stosowania wiadomości w sytuacjach typowych: uczeń będzie umiał wykorzystywać programy antywirusowe, uczeń będzie umiał zapobiegać pojawianiu się wirusom,

    2. Umiejętność stosowania wiadomości w sytuacjach problemowych: uczeń będzie przekonany o profilaktyce antywirusowej

3. Zdolności poznawcze (Spostrzegawczość; Wyobraźnia techniczna (przestrzenna, konstrukcyjna, operacyjna); Myślenie techniczne (wyobrażeniowe, graficzne, pojęciowe); Pamięć; Uwaga; Zainteresowania techniczne) nabywane w czasie lekcji przez ucznia (należy nazwać oraz w krótko opisać sposób ich nabywania

Pamięć- uczeń zapamiętuje pojęcia poznane na lekcji

Uwaga- skupia swoją uwagę na lekcji

B: Operacyjne cele kierunkowe

  1. Działanie

    1. Uczestnictwo w działaniu: uczeń wykazuje gotowość do podjęcia określonych przez nauczyciela zadań

    2. Podejmowanie działań: uczeń samodzielnie podejmuje czynności związane z realizacją tematu

  2. Postawy

  3. Nastawienie na działania: uczeń konsekwentnie realizuje kolejne etapy ćwiczenia zmierzające do wykonania lekcji

    1. System działań: uczeń samodzielnie steruje procesem rozwiązania zadania.

  1. Metody uczenia się, nauczania i dydaktyczne środki kształcenia

  1. Podstawowa strategia dydaktyczna:

  1. Struktura lekcji

  2. L.p.

    Fazy/ogniwa lekcji

    Czas trwania

    1.

    Czynności organizacyjne (sprawdzenie obecności, wpis tematu lekcji do dziennika)

    2min

    2.

    Uświadomienie celów lekcji

    2min

    3.

    Zapoznanie z tematem lekcji

    3 min

    4.

    Realizacja wraz z cwiczeniem

    33 min

    5.

    Czynności organizacyjno porządkowe, zakończenie lekcji

    5 min

    1. Przebieg lekcji

    Należy w formie punktów (opisu) przedstawić czynności nauczyciela i oczekiwane zachowania uczniów

    L.p.

    Faza/ogniwa lekcji

    Czynności nauczyciela

    Oczekiwane czynności / zachowania uczniów:

    1.

    Czynności organizacyjne

    Przywitanie klasy i sprawdzenie listy obecności

    Potwierdzenie swojej obecności

    2.

    Uświadomienie celów lekcji

    Nauczyciel mówi uczniom czego się dzisiaj dowiedzą

    Słuchaja

    3.

    Podanie tematu lekcji

    Zapisanie tematu na tablicy

    Zapisują temat lekcji w zeszytach

    4.

    Krótka charakterystyka wirusów

    Czym jest wirus? Wirus komputerowy to tak jak wirus grypy czy innej choroby atakującej człowieka. W komputerze tak jak i u człowieka, są wirusy powodujące poważniejsze choroby jak i te mało groźne. Każdy z nas choruje i głównie tylko od nas zależy jak często się to dzieje. Również od nas zależy jak często będzie “chorował” nasz komputer.

    Wirusy komputerowe są to niewielkie programy, które nie są samodzielnymi, wykonywalnymi zbiorami. Każdy taki wirus musi mieć swojego nosiciela. Nosicielem może być w zasadzie każdy program użytkowy, program specjalny nie widoczny dla użytkownika lub jakikolwiek plik. Po dołączeniu się do programu wirus zmienia sposób jego funkcjonowania. W chwili uruchamiania zainfekowanego programu rozpoczyna się dwu fazowy etap działania wirusa. Pierwszy to maksymalne rozmnożenie wirusa polegające na umieszczeniu kodu wirusa w kolejnych miejscach systemu. Miejsca te są zależne od typu wirusa. Druga faza to destrukcyjne działanie wirusa. Najczęściej aktywowana ona jest w wyniku wystąpienia konkretnych warunków, głównie określonych przez twórców (np. wirus Czarnobyl, który uaktywniał się 26 dnia każdego miesiąca na pamiątkę wybuchu w elektrowni w Czarnobylu). Działanie wirusów jest różnorodne głównie zależne od pomysłowości i fachowości jego twórców. Najbardziej szkodliwe są wirusy niszczące nasze dyski twarde, unieruchamiające nasze systemy, kasujące biosy itp. Atak może polegać na:

    a) powolnym, zauważalnym dopiero po pewnym czasie, dokonywaniu zmian pojedynczych bajtów zapisywanych na dysku, 
    b) bardzo niebezpiecznych, bo trudnych do szybkiego zauważenia, drobnych uszkodzeń logicznych systemowych zbiorów, prowadzących do powstania wielu zbiorów o różnych początkach lecz tym samym fizycznie końcu, 
    c) zniszczeniu na dysku obszarów systemowych w sposób uniemożliwiający odczyt zawartej na nim informacji, 
    d) wykonywaniu formatowania całego dysku lub części jego ścieżek, 
    spowolnienie pracy komputera, 
    e) zniekształcenie wyświetlanej na ekranie informacji, obejmujące większość ekranu lub jego niewielką, selektywną część np. na trudnym do zauważenia przestawienia dwóch cyfr w każdej czterocyfrowej liczbie wyświetlanej na ekranie 
    f) próbie uszkodzenia sprzętu - drukarki, monitora, napędu dysku elastycznego lub dysku twardego. 

    W obecnych czasach istnieją również wirusy które posiadają tylko drugą fazę swojego działania tzw. “Konie Trojańskie”. Nie rozmnażają się w systemie, ale za to prowadzą swoją działalność destrukcyjną. Bardzo często mianem “Koni Trojańskich” określa się również programy dostające się w momencie instalowania Freewerowych programów dostępnych w szerokiej ilości w Internecie. Ich główną rolą jest zbieranie szczegółowych informacji na temat użytkownika komputera: Imię, nazwisko, rodzaj programów zainstalowanych na komputerze, rodzaju odwiedzanych stron internetowych itp. znajdujących się głównie w rejestrze komputera i wysyłaniu ich do zainteresowanych producentów. Ciężko jest określić ich mianem wirusów, lecz prowadzą one równie niekorzystną dla nas działalność.

    Słuchaja

    5.

    Profilaktyka antywirusowa (omówienie treści)

    W związku z mnóstwem istniejących zagrożeń, niezbędne stają się działania zapobiegawcze. Istnieją dwie, uzupełniające się metody walki. Pierwsza z nich to obrona bierna. Nie polega ona na bezpośredniej walce z wirusami, lecz na maksymalnym ograniczeniu skutków ich działania. Składa się na nią szereg działań mających na celu utrzymanie dysku w jak największym porządku oraz robienie kopii zapasowych. Porządek na dysku, to po prostu niedopuszczenie do powstania logicznych usterek systemu zbiorów.

    Na aktualnym etapie rozwoju, wirusy stają się coraz bardziej wyrafinowanymi programami. Potrafią się prawie doskonale ukryć w programach, szyfrują sobie kod, generują kolejne wersje wirusa zupełnie nie podobne do siebie. W takiej sytuacji zupełnie niemożliwe staje się zapobieżenie infekcji nawet na najściślej strzeżonych komputerach bez pomocy specjalnych programów. Użycie programów antywirusowych to druga metoda ochrony naszego komputera - obrona czynna. Istnieją trzy metody softwerowej ochrony przed wirusami:

    Pierwsza metoda to specjalne programy dołączające do systemu operacyjnego i śledzące aktywność uruchamianych na komputerze programów. W przypadku działania budzącego podejrzenie, blokują wykonanie, ostrzegają operatora i oczekują jego decyzji czy dane działanie jest legalne czy należy je odrzucić. Czasem programy takie wspierane są sprzętowo specjalnymi kartami. 
    Metoda druga to programy obliczające sumy kontrolne wszystkich dostępnych na dyskach programów i zapisujące je w specjalnym zbiorze. Przy kolejnym uruchomieniu sprawdzają one, czy któryś z programów nie został zmodyfikowany. Jeżeli tak się stało to użytkownik jest o tym sygnalizowany. Jedną z poważniejszych wad tego typu programów jest ich nieskuteczność w nowych już zainfekowanych programach. 
    Trzeci sposób to programy polujące na określone typy wirusów, na ogół dość szybkie i potrafiące unieszkodliwiać je bez niszczenia programu będącego nosicielem wirusa. Ponieważ są one skierowane przeciwko konkretnym typom wirusów, istnieje możliwość uwzględnienia w programie specyficznego działania poszczególnych grup wirusów. Mogą więc one unieszkodliwiać mechanizmy samoobrony wirusa, zamrażać jego działanie w pamięci komputera, lub odrywać od systemu operacyjnego. Natomiast wadą tych programów jest fakt, że skuteczne są wyłącznie wobec konkretnych, znanych programowi wirusów, pozostawiając inne niedostrzeżone. Istotna jest w takich programach częsta możliwość aktualizacji bazy danych o wirusach. 

    Program Marka Sella Mks_Vir 

    Przez bardzo długi czas bardzo popularny i skuteczny program antywirusowy. W memencie uruchomienia programu, sprawdza on pamięć i systemowe sektory twardego dysku. W kolejnym kroku możemy wybrać rodzaj nośnika jaki będziemy sprawdzać (twardy dysk np. C:, czy też dyskietkę 3,5' A:). Dla bardziej zaawansowanych użytkowników dostępne są dodatkowe ustawienia związane z rodzajem wykonywanych testów.

    Program Norton AntyVirus 2006,07,08 

    Program daje nam ogrom możliwości, przypomina o aktualizacjach swojej bazy wirusów jak i o tworzeniu backupu istotnych ustawień systemowych (program samodzielnie je wykonuje po uruchomieniu odpowiedniej opcji). Dość istotnym elementem jest automatyczne uruchamianie programu wraz z uruchamianiem komputera. Program już na samym początku sprawdza pamięć oraz sektory systemowe. Podczas całego czasu pracy komputera, pracuje on w tle, kontrolując nasze programy. Włożenie zainfekowanej dyskietki do stacji dysków jest automatycznie sygnalizowany. Kolejnym plusem jest to iż płacimy za program raz. Każda kolejna aktualizacja bazy wirusowej kosztuje nas jedynie tyle ile płacimy za połączenie z Internetem w momencie aktualizacji. Program posiada własny harmonogram, w którym zadeklarować możemy kiedy ma sprawdzać komputer.

    Cheyeene AntyVirus for Windows 98, XP. 

    Jest programem umożliwiającym aktualizację swojej bazy o wirusach, tworzy dyskietkę backup-ową z krytycznymi informacjami o systemie. Jest programem o dość łatwej obsłudze a zarazem umożliwia zaawansowane ustawienia. Po zakończeniu działania generuje raport o przeprowadzonych operacjach i stanie naszego systemu.

    6.

    Cwiczenia

    Ćwiczenie nr 1

    Sprawdź czy dyskietka 3,5' zawiera wirusy za pomocą programu Mks_Vir lub innego dostępnego w pracowni.

    Ćwiczenie nr 2

    Jeżeli istnieje taka możliwość zaktualizuj bazę o wirusach programu antywirusowego znajdującego się na wyposażeniu pracowni.

    Wykonuja cwiczenia

    7.

    Zakończenie zajęć

    Powtórzenie wiadomości zdobytych na lekcji poprzez odpowiadanie na proste pytania zadawane przez nauczyciela:

    1. Do czego służą programy antywirusowe i jaki znane Ci są programy tego typu? 
    2. Jakiego rodzaju działanie mają programy określane jako Konie Trojańskie?

    Próbuja odpowiadać na pytania

    Dodatkowe materiały niezbędna nauczycielowi w czasie prowadzenia zajęć (INstrukcje, treści zadań, ćwiczeń, itp.)

    ……………………………………………………………….

    Podpis nauczyciela - opiekuna praktyki z ramienia szkoły



    Wyszukiwarka

    Podobne podstrony:
    Test bezpłatnych programów antywirusowych 2012, Bezpieczeństwo
    Program antywirusowy, Gospodarka Elektroniczna
    Instrukcja instalacji programu antywirusowego programu Avast
    Programy antywirusowe
    8 darmowych programów antywirusowych
    Program antywirusowy, Informatyka, Technikum, TI
    Wirusy komputerowe Profilaktyka antywirusowa Programy antywirusowe
    Test bezpłatnych programów antywirusowych 2012, Bezpieczeństwo
    Micha Lasota Wirusy i Programy Antywirusowe
    wykrywacz religijnej manipulacji program antywirusowy dla umyslu eioba
    dobry program antywirusowy na androida
    2008 01 Heurystyka w programach antywirusowych
    Program antywirusowy
    Programy antywirusowe Martyna Barczyńska
    Wykrywacz Religijnej Manipulacji – program antywirusowy dla umysłu
    Wirusy i programy antywirusowe
    PROGRAM NOD32 ANTYWIRUS BE CLIENT 10 USER 1 ROK BOX 4802 TwojPasaz pl
    PROGRAM NOD32 ANTYWIRUS BE CLIENT 5 USER 1 ROK BOX 4807 TwojPasaz pl
    ranking antywirusowych programow darmowych 2011

    więcej podobnych podstron