Инфоурок Информатика ПрезентацииКомпьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Скачать материал
Скачать материал "Компьютерные вирусы и антивирусные программы"

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Директор по управлению персоналом

Описание презентации по отдельным слайдам:

  • Компьютерные вирусы и методы борьбы с нимиАвтор:
 Парамоновой Анастасии
10Б
П...

    1 слайд

    Компьютерные вирусы и методы борьбы с ними
    Автор:
    Парамоновой Анастасии
    10Б
    Проверила: Скрипнюк О.Ю. , учитель информатики

  • Содержание:Что такое вирус?
История вирусов.
Признаки зарождения.
Виды вирусо...

    2 слайд

    Содержание:
    Что такое вирус?
    История вирусов.
    Признаки зарождения.
    Виды вирусов.
    Что об этом говорит закон?
    Ресурсы

  • Компьютерные вирусы и антивирусные программы    Персональный компьютер играет...

    3 слайд

    Компьютерные вирусы и антивирусные программы
    Персональный компьютер играет в жизни современного человека важную роль, поскольку он помогает ему почти во всех областях его деятельности. Современное общество все больше вовлекается в виртуальный мир Интернета. Но с активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации. Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.

  • Компьютерный вирус – специально созданная небольшая программа, способная к са...

    4 слайд

    Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

  • ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ   Первый прототип вируса появился еще в 1971г....

    5 слайд


    ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

    Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.
    Правда эта программа не
    саморазмножалась, не
    наносила ущерба.

  • Признаки заражения

    6 слайд

    Признаки заражения

  • общее замедление работы
   компьютера и уменьшение
   размера свободной опера...

    7 слайд

    общее замедление работы
    компьютера и уменьшение
    размера свободной оперативной
    памяти;

    некоторые программы перестают
    работать или появляются различ-
    ные ошибки в программах;

    на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;

    размер некоторых исполнимых файлов и время их создания изменяются;

    некоторые файлы и диски оказываются испорченными;

    компьютер перестает загружаться с жесткого диска.

  • Классификация компьютерных вирусов

    8 слайд

    Классификация компьютерных вирусов

  • загрузочныеСРЕДА ОБИТАНИЯфайловыесетевыемакро

    9 слайд

    загрузочные
    СРЕДА ОБИТАНИЯ
    файловые
    сетевые
    макро

  • Внедряются в программы и активизируются при их запуске. После запуска зараж...

    10 слайд

    Внедряются в программы и активизируются при их запуске. После запуска заражённой программой могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.
    ФАЙЛОВЫЕ ВИРУСЫ

  • компаньоныФайловые  вирусыперезаписывающиевирусы-звеньяфайловые червипаразити...

    11 слайд

    компаньоны
    Файловые вирусы
    перезаписывающие
    вирусы-звенья
    файловые черви
    паразитические
    поражающие код
    программ

  • По способу заражения файловые вирусы разделяются на:Перезаписывающие вирусы....

    12 слайд

    По способу заражения файловые вирусы разделяются на:
    Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться.
    Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
    Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
    Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.

  • По способу заражения файловые вирусы разделяются на:5. Паразитические вирусы...

    13 слайд

    По способу заражения файловые вирусы разделяются на:
    5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы.
    6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.

  • Заражают файлы документов, например текстовых. После загрузки заражённого д...

    14 слайд

    Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.
    МАКРОВИРУСЫ

  • Могут передавать по компьютерным сетям свой программный код и запускать...

    15 слайд

    Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.
    СЕТЕВЫЕ ВИРУСЫ

  • сетевые червиСетевые  вирусытроянские 
программыхакерские 
утилиты

    16 слайд

    сетевые черви
    Сетевые вирусы
    троянские
    программы
    хакерские
    утилиты

  • Сетевые вирусы   Сетевые черви – программы, распространяющие свои копии по ло...

    17 слайд

    Сетевые вирусы
    Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью:
    проникновения на удаленные компьютеры;
    запуска своей копии на удаленном компьютере;
    дальнейшего распространения на другие

  • Сетевые вирусы   Троянские программы. «Троянский конь» употребляется в значен...

    18 слайд

    Сетевые вирусы
    Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия:
    сбор информации и ее передача злоумышленникам;
    разрушение информации или злонамерная модификация;
    нарушение работоспособности компьютера;
    использование ресурсов компьютера в неблаговидных целях.


  • Сетевые вирусы  Хакерские  утилиты и прочие вредоносные программы.
    К данн...

    19 слайд

    Сетевые вирусы
    Хакерские утилиты и прочие вредоносные программы.
    К данной категории относятся:
    утилиты автоматизации создания вирусов, червей и троянских программ;
    программные библиотеки, разработанные для создания вредоносного ПО;
    хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки;
    программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
    прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.

  • неопасныеДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИбезвредныеочень опасныеопасные

    20 слайд

    неопасные
    ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ
    безвредные
    очень опасные
    опасные

  • По деструктивным особенностям вирусы можно разделить на:безвредные, т.е. ника...

    21 слайд

    По деструктивным особенностям вирусы можно разделить на:
    безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
    неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
    опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
    очень опасные, в алгоритмах работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.

  • Пути проникновения вирусов

    22 слайд

    Пути проникновения вирусов

  • Глобальная сеть Internet

Электронная почта

Локальная сеть

Компьютеры «Обще...

    23 слайд

    Глобальная сеть Internet

    Электронная почта

    Локальная сеть

    Компьютеры «Общего назначения»

    Пиратское программное обеспечение

    Ремонтные службы

    Съемные накопители

  • Методы защиты

    24 слайд

    Методы защиты

  • Защита локальных сетей

Использование дистрибутивного ПО

Резервное копирован...

    25 слайд

    Защита локальных сетей

    Использование дистрибутивного ПО

    Резервное копирование информации

    Использование антивирусных
    программ

    Не запускать непро-
    веренные файлы

  • Законодательство Российской Федерации о вредоносных программах

    26 слайд

    Законодательство Российской Федерации о вредоносных программах

  • Глава 28 
«Преступления в сфере компьютерной информации» 
Уголовного кодекс...

    27 слайд

    Глава 28
    «Преступления в сфере компьютерной информации»
    Уголовного кодекса
    Российской Федерации

    Статья 273

  • Статья 273  гласит:    «Создание программ для ЭВМ или внесение изменений в су...

    28 слайд

    Статья 273 гласит:
    «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ, или машинных носителей с такими программами, – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.
    То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок от трех до семи лет».

  • Пути  проникновения      рекламных  шпионовскачивание бесплатного программног...

    29 слайд

    Пути проникновения рекламных шпионов
    скачивание бесплатного программного обеспечения;
    вирусы и трояны;
    сайты сомнительного содержания.

  • ПАМЯТКАбезопасности для пользователя домашнего компьютераОграничить физиче...

    30 слайд

    ПАМЯТКА
    безопасности для пользователя
    домашнего компьютера

    Ограничить физический доступ к компьютеру, установить пароль на вход в систему и отключать доступ в Интернет, когда он не нужен;
    подписаться на информационные бюллетени Microsoft и регулярно обновлять операционную систему;
    отключить все неиспользуемые службы и закрыть порты, через которые могут осуществляться атаки;
    тщательно настроить все программы, работающие с Интернет, начиная с браузера — например, запретить использование Java и ActiveX;
    установить и обновлять антивирусную программу;

  • ПАМЯТКАбезопасности для пользователя домашнего компьютераиспользовать бран...

    31 слайд

    ПАМЯТКА
    безопасности для пользователя
    домашнего компьютера

    использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать его сообщения и логи;
    крайне аккуратно работать с почтой, а также программами для обмена сообщениями и работы с файлообменными сетями, например, следует отключить использование HTML в принимаемых письмах;
    никогда не запускать программы сомнительного происхождения, даже полученные из заслуживающих доверия источников, например, из присланного другом письма;
    ни при каких условиях не передавать по телефону или по почте свои персональные данные, особенно пароли;
    регулярно создавать резервные копии критических данных.

    Владимир Каталов,
    исполнительный директор компании «Элкомсофт

  • Ресурсыhttp://teralex.ru/bezrubriki/kompyuternye-virusy-tipy-vidy-puti-zarazh...

    32 слайд

    Ресурсы
    http://teralex.ru/bezrubriki/kompyuternye-virusy-tipy-vidy-puti-zarazheniya.html
    Яндекс Картинки
    Энциклопедия вирусов «Лаборатории Касперского http://www.viruslist.com/ru/viruses/encyclopedia

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 960 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 24.11.2016 1158
    • PPTX 1.2 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Скрипнюк Ольга Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Скрипнюк Ольга Юрьевна
    Скрипнюк Ольга Юрьевна
    • На сайте: 7 лет и 10 месяцев
    • Подписчики: 0
    • Всего просмотров: 69298
    • Всего материалов: 28

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 19 регионов
  • Этот курс уже прошли 69 человек

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 18 регионов
  • Этот курс уже прошли 33 человека

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в образовательной организации

Учитель информатики

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 493 человека из 73 регионов
  • Этот курс уже прошли 1 523 человека

Мини-курс

Эмоциональная сфера детей: диагностика, особенности и регуляция

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 28 человек из 15 регионов
  • Этот курс уже прошли 13 человек

Мини-курс

Индустриальный туризм

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Концепции управления продуктом и проектом: стратегии и практика.

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе