Инфоурок Информатика ПрезентацииПрезентация материала по компьютерным вирусам "Вирусы и борьба с ними"

Презентация материала по компьютерным вирусам "Вирусы и борьба с ними"

Скачать материал
Скачать материал

Описание презентации по отдельным слайдам:

  • Вирусы 
и борьба с ними
       © Манасян С.К., 2021
                  © Горел...

    1 слайд

    Вирусы
    и борьба с ними
    © Манасян С.К., 2021
    © Горелов Е.Ю., , 2021
    © Енокян М.А. , 2021
    КГБ ПОУ «Красноярский техникум социальных технологий»

    Красноярск, 2021

  • Под компьютерным вирусом принято понимать программы или элементы программ, н...

    2 слайд

    Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования.
    Вирус

  • Характерные признаки заражения компьютера вирусами- прекращение работы или из...

    3 слайд

    Характерные признаки заражения компьютера вирусами
    - прекращение работы или изменение в рабочем режиме отдельных видов ПО (1);
    - снижение скорости или прекращение загрузки ОС (2);
    - резкое снижение скорости работы ПК (3);
    - исчезновение файлов, размещённых на жёстком диске (4);
    - изменения внешнего вида и размеров файлов (5);

  • Характерные признаки заражения ПК- увеличение или уменьшение количества файло...

    4 слайд

    Характерные признаки заражения ПК
    - увеличение или уменьшение количества файлов на внешнем или жёстком носителе (6);
    - сокращение размеров свободной ОП (7);
    - зависания и явные сбои в работе КТ (8);
    - постоянное появление информации об ошибках (9);
    - сигналы антивирусной программы об обнаружении вирусного ПО (10);
    - появление самозагружающихся программ, непредусмотренных сообщений или изображений (11)

  • Характерные признаки заражения ПКИзменение даты и времени модификации файлов...

    5 слайд

    Характерные признаки заражения ПК
    Изменение даты и времени модификации файлов (12);
    Подача непредусмотренных звуковых сигналов (13);
    Неправильная работа или прекращение работы ранее успешно функционировавших программ (1а);
    Искажение содержимого (или исчезновение) файлов и каталогов (4а).

    явления (1)-(13) необязательно вызываются присутствием вируса, а могут быть следствием других причин, что затрудняет диагностику.





  • Когда можно заразиться вирусом- запуск на компьютере исполняемой программы, з...

    6 слайд

    Когда можно заразиться вирусом
    - запуск на компьютере исполняемой программы, заражённой вирусом;
    - загрузка компьютера с диска (дискеты), содержащего загрузочный вирус;
    - подключение к системе заражённого драйвера;
    - открытие документа, заражённого макровирусом;
    - установка на компьютере заражённой ОС.

  • Стадии функционирования вирусов1. Латентная  (код В.п. в системе, но никаких...

    7 слайд

    Стадии функционирования вирусов
    1. Латентная (код В.п. в системе, но никаких шагов не делает)
    2. Инкубационная (код В.п. активируется, начинает действовать)
    3. Активная (код В.п. продолжает работать с усиленной интенсивностью и начинает те разрушительные действия, для которых был создан)

  • Вирус: Общая структура      3 функциональных блока1 Блок заражения (распрост...

    8 слайд

    Вирус: Общая структура
    3 функциональных блока
    1 Блок заражения (распространения)
    2 Блок маскировки
    3 Блок деструктивных действий
    Разделение на функциональные блоки означает, что к определённому блоку относятся команды программы вируса, выполняющие одну из тр6х функций, независимо от места нахождения команд в теле вируса

  • Классификационные Признаки вирусов1. Среда обитания
2. Способ заражения
3. Во...

    9 слайд

    Классификационные Признаки вирусов
    1. Среда обитания
    2. Способ заражения
    3. Возможности деструктивного воздействия
    4. Особенности работы алгоритма
    5. Заражаемая (-ые)ОС
    6. Принцип функционирования

  • Классификация вирусов по признаку                    1.Среда ОбитанияФайловы...

    10 слайд

    Классификация вирусов по признаку
    1.Среда Обитания
    Файловые
    Загрузочные
    Макро (Документные)
    Сетевые
    Файлово-загрузочные
    Смешанные


  • 1.1 Файловые вирусы Были самыми распространёнными до появления Интернета 
В н...

    11 слайд

    1.1 Файловые вирусы
    Были самыми распространёнными до появления Интернета
    В настоящее время имеются программы, заражающие все типы выполняемых объектов любой ОС (для Windows опасности подвергаются исполняемые файлы (.exe, .com), командные файлы (.bat), драйвера (.sys), динамические библиотеки (.dll),…)

  • Файловые вирусыФ.в., внедрённые в файлы (программы), активируются при их запу...

    12 слайд

    Файловые вирусы
    Ф.в., внедрённые в файлы (программы), активируются при их запуске
    После запуска З.п., Ф.в. находятся в ОП ПК и остаются активными, т.е. могут заражать другие файлы (размножаться)
    Ф.в. при своём размножении используют файловую систему ОС (одной или нескольких)

  • Файловые вирусы: подтипылибо различными способами внедряются в выполняемые фа...

    13 слайд

    Файловые вирусы: подтипы
    либо различными способами внедряются в выполняемые файлы (наиболее распространённый подтип Ф.в.),
    либо создают файлы-двойники (компаньон-вирусы),
    либо используют особенности организации файловой системы (link-вирусы)
    Либо создают свои копии в различных каталогах

  • Файловые вирусы: действиеВирус записывает свой код в файл-жертву (1). 
Заражё...

    14 слайд

    Файловые вирусы: действие
    Вирус записывает свой код в файл-жертву (1).
    Заражённый файл специальным образом изменяется (2).
    При обращении к нему ОС (запуск пользователем, вызов из другой программы и т. п.) управление передаётся коду вируса, который может выполнить любые действия, заданные ему создателем (3).

  • Файловые вирусы: действиеПосле выполнения своих действий вирус передаёт управ...

    15 слайд

    Файловые вирусы: действие
    После выполнения своих действий вирус передаёт управление программе, которая выполняется нормальным образом (4).
    Вследствие этого пользователь может долго не догадываться о заражении ПК, если на нем не установлено специальное ПО (5).

  • 1.2 Загрузочные вирусы: подтипыЗ.в. записывают себя: 
либо в загрузочный сект...

    16 слайд

    1.2 Загрузочные вирусы: подтипы
    З.в. записывают себя:
    либо в загрузочный сектор диска (boot-сектор),
    либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record),
    либо меняют указатель на активный boot-сектор.

  • 1.2.1 З.в., заражающие загрузочные сектора жёстких дисков: действиеЗ.в. добав...

    17 слайд

    1.2.1 З.в., заражающие загрузочные сектора жёстких дисков: действие
    З.в. добавляет свой код к одной из специальных программ, которые начинают выполняться после включения ПК до загрузки ОС (1).
    З.в. получает управление и может, например, записать себя в ОП. И только после этого будет загружаться ОС (2).
    Но З.в. уже будет находиться в памяти и сможет контролировать её работу (3).

  • 1.3 Макро-вирусы М.в. - программы, выполненные на языках, встроенные в различ...

    18 слайд

    1.3 Макро-вирусы
     М.в. - программы, выполненные на языках, встроенные в различные ПС.
    М.в. заражают файлы-документы и электронные таблицы нескольких популярных редакторов
     Жертвами М.в. становятся файлы, созданные различными компонентами Microsoft Office (Word, Excel и т.д.).
    Встроенный в эти ПП Visual Basic прекрасно подходит для написания макровирусов.

  • Макро-вирусы: действиеВирус записывает себя в DOT-файл, в котором содержатся...

    19 слайд

    Макро-вирусы: действие
    Вирус записывает себя в DOT-файл, в котором содержатся все глобальные макросы, часть из которых он подменяет собой (1).
    И все файлы, сохранённые в этой программе, будут содержать макровирус (2).
    М.в. может выполнять множество деструктивных действий вплоть до удаления всех документов (3)

  • 1.4 Сетевые вирусы Используют для своего распространения протоколы или команд...

    20 слайд

    1.4 Сетевые вирусы
     Используют для своего распространения протоколы или команды компьютерных сетей и электронной почты (чаще всего «прицепляются к эл. письму).
    Наибольшее распространение в наше время получили интернет-черви

  • Сетевые вирусыС.в. могут различными путями записывать свой код на удалённом к...

    21 слайд

    Сетевые вирусы
    С.в. могут различными путями записывать свой код на удалённом компьютере (у них есть возможность работы с различными сетевыми протоколами).
    При этом на новом компьютере они либо автоматически выполняются, либо различными способами подталкивают пользователя к своему запуску 

  • 1.5 Смешанные вирусыФайлово-загрузочные вирусы, заражающие как файлы, так и з...

    22 слайд

    1.5 Смешанные вирусы
    Файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии.
    Сетевой макро-вирус, - не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

  • Все вирусы (без учёта классификационных признаков) можно объединить в следу...

    23 слайд



    Все вирусы (без учёта классификационных признаков) можно объединить в следующие основные группы:

    Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.
    Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys, .ovl) путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает любой запущенный после этого исполняемый файл.
    Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.
    Сетевые вирусы, запускающие вирусы по сети и являющиеся самыми разрушительными.

  • Загрузочные вирусы (boot – вирусы)Макро-вирусы. 
Заражает файлы документов, н...

    24 слайд

    Загрузочные вирусы (boot – вирусы)
    Макро-вирусы.
    Заражает файлы документов, например текстовые документы. После загрузки заражённого документа постоянно находится в оперативной памяти до закрытия документа.
    «Червь».
    это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети.
    Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.


  • К данной категории относятся программы, распространяющие свои копии по локаль...

    25 слайд

    К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
    проникновения на удаленные компьютеры;
    запуска своей копии на удаленном компьютере;
    дальнейшего распространения на другие компьютеры в сети.
    Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. 

    Сетевые черви
    Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
    Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. 

  • В дополнение к этой классификации отметим еще несколько отличительных особенн...

    26 слайд

    В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые смешанные файлово-загрузочные вирусы

    Полиморфизм.
    Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов
    «Стелс» - технология.
    Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний . В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре коды вируса исключаются им из рассмотрения.
    «Логические бомбы».
    З.п. добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.
    Программы-вандалы.
    Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске.

  • Сетевые вирусы «Логические бомбы» - скрипты и апплеты. 
И хотя основные функц...

    27 слайд

    Сетевые вирусы
    «Логические бомбы» - скрипты и апплеты.
    И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового».
    «Троянские кони».
    Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом.
    Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил.
    Почтовые вирусы.
    Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» . Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений.

  • Классификация вирусов по признаку2. Способ заражения     Резидентные вирусы...

    28 слайд

    Классификация вирусов по признаку
    2. Способ заражения
    Резидентные вирусы при получении управления загружаются в память и могут действовать, - в отличие от нерезидентных, - не только во время работы заражённого файла.
    Нерезидентные вирусы могут действовать только во время работы заражённого файла.

  • 2.1 Резидентные вирусыР.в. являются одной из опаснейших разновидностей Ф.в. и...

    29 слайд

    2.1 Резидентные вирусы
    Р.в. являются одной из опаснейших разновидностей Ф.в. и З.в.
    При заражении (инфицировании) ПК Р.в. оставляет в ОП свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них.
    Р.в. находятся в памяти и активныи вплоть до выключения или перезагрузки ПК.

  • 2.2 Нерезидентные вирусы Нр.в. не оставляют своих частей (способных к дальней...

    30 слайд

    2.2 Нерезидентные вирусы
    Нр.в. не оставляют своих частей (способных к дальнейшему размножению) в ОП компьютера.
    Нр.в. - самый простой вариант вируса.
    Нр.в. атакуют программные файлы.
    Нр.в. не хранятся и не запускаются из памяти ПК.
    Нр.в. будут заражать другие файлы только при активации З.п.
    После запуска программы — хоста, бинарный код вируса устанавливается в ОП, запускается и начинает поиск нового объекта, который может заразить.


  • Нерезидентные вирусыНр.в. распространяются не мгновенно по всей файловой сист...

    31 слайд

    Нерезидентные вирусы
    Нр.в. распространяются не мгновенно по всей файловой системе, а постепенно, по мере заражения файлов в текущем каталоге.
    От момента появления в файловой системе первого заражённого Нр.в. файла до заражения всех файлов в каталоге должно пройти некоторое время, зависящее от интенсивности использования З.п.

  • Классификация вирусов по признаку                    3. Возможности деструкт...

    32 слайд

    Классификация вирусов по признаку
    3. Возможности деструктивного воздействия
    3.1 Безвредные. Они не мешают работе ПК, но могут уменьшать объем свободной ОП и памяти на дисках, действия Б.в. проявляются в каких-либо графических или звуковых эффектах.
    3.2 Опасные. К ним относятся О.в., которые могут привести к определённым сбоям в работе ОС или некоторых программ.
    3.3 Особо опасные. Могут привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

  • Классификация вирусов по признаку                    4. Особенности работы а...

    33 слайд

    Классификация вирусов по признаку
    4. Особенности работы алгоритма
    4.1 Вирусы спутники (Сompanion)
    4.2 Вирусы «черви» (Worms)
    4.3 «Паразитические» - все вирусы, которые модифицируют содержимое файлов или секторов на диске
    4.4 «Стелс-вирусы» (вирусы-невидимки, stealth)
    4.5 «Полиморфные»
    4.6 «Макро-вирусы»
    4.7 Использование нестандартных приёмов

  • Классификация вирусов по признаку                       5. Заражаемая (-ые)...

    34 слайд


    Классификация вирусов по признаку
    5. Заражаемая (-ые)ОС

    5.1 Заражают объекты (файлы) одной определённой ОС
    5.2 Заражают объекты (файлы) нескольких ОС
    Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS
    Макро-вирусы заражают файлы форматов Word, Excel, Office97
    Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков

  • Классификация вирусов по признаку          6. Принцип функционирования- ви...

    35 слайд


    Классификация вирусов по признаку
    6. Принцип функционирования

    - вирусы-паразиты;
    - вирусы-репликаторы;
    - трояны;
    - вирусы-невидимки;
    - самошифрующиеся вирусы;
    - матирующиеся вирусы;
    - "отдыхающие" вирусы.

  • Дополнительные типы вирусовЗомби 
Зомби (Zombie) - это программа-вирус, котор...

    36 слайд

    Дополнительные типы вирусов
    Зомби 
    Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

  • Шпионские программы
Шпионская программа (Spyware) - это программный продукт,...

    37 слайд

    Шпионские программы
    Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. 
    Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы
     
    Одной из разновидностей шпионских программ являются : 
    Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения.
    Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.
    основной целью злоумышленников, использующих Фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.
     

  • Хакерские утилиты и прочие вредоносные программыК данной категории относятся...

    38 слайд

    Хакерские утилиты и прочие вредоносные программы

    К данной категории относятся: 
    утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
    программные библиотеки, разработанные для создания вредоносного ПО;
    хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
    «злые шутки», затрудняющие работу с компьютером;
    программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
    прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

  • Каналы распространенияДискеты 
Самый распространённый канал заражения в 1980...

    39 слайд

    Каналы распространения

    Дискеты
    Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов.
    Флеш-накопители (флешки)
    В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.
    Электронная почта
    Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.
    Системы обмена мгновенными сообщениями
    Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
    Веб-страницы
    Возможно также заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов
    Интернет и локальные сети (черви)
    Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

  • Защита от вирусовБорьба с вирусамиПрограммы для борьбы с вирусами
Оценка бе...

    40 слайд

    Защита от вирусов
    Борьба с вирусами

    Программы для борьбы с вирусами
    Оценка безопасности
    Антивирусные системы


  • Когда нельзя заразиться вирусомна ПК переписывались и обрабатывались текстовы...

    41 слайд

    Когда нельзя заразиться вирусом
    на ПК переписывались и обрабатывались текстовые и графические файлы (за исключением файлов, предусматривающих выполнение макрокоманд);
    - на ПК производилось копирование с одной дискеты на другую при условии, что ни один файл с дискет не запускался.

  • Заражение происходит, еслизапустить заражённую программу (1),
подключить зара...

    42 слайд

    Заражение происходит, если
    запустить заражённую программу (1),
    подключить заражённый драйвер (2),
    открыть заражённый документ (либо загрузиться с заражённой дискеты (2а).

  • Т.е., заражение ПК происходит, еслиЗапустить на нём непроверенные программы и...

    43 слайд

    Т.е., заражение ПК происходит, если
    Запустить на нём непроверенные программы и (или) ПП,
    Установить непроверенные драйвера и (или) ОС, загрузиться с непроверенной системной дискеты или
    Открыть непроверенные документы, подверженные заражению макро-вирусами

  • Программы для борьбы с вирусами2. Детекторы и ревизоры (инспектора) – проверя...

    44 слайд

    Программы для борьбы с вирусами
    2. Детекторы и ревизоры (инспектора) – проверяют целостность информации.
    Они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов.
    Являются наиболее перспективными для выявления новых типов вирусов.
    Доктора (фаги)
    Сканеры
    Фильтры (мониторы)
    Вакцинаторы (иммунизаторы)

  • Программы для борьбы с вирусами1. Детекторы рассчитаны на конкретные вирусы и...

    45 слайд

    Программы для борьбы с вирусами
    1. Детекторы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ. Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов.

  • Программы для борьбы с вирусами2. Ревизоры - программы, которые анализируют т...

    46 слайд

    Программы для борьбы с вирусами
    2. Ревизоры - программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ревизора.

  • Программы для борьбы с вирусами3. Программы-фаги (доктора)
     вырезают повт...

    47 слайд

    Программы для борьбы с вирусами
    3. Программы-фаги (доктора)
    вырезают повторяющийся текст или
    вирусы и используют для их
    обнаружения:
    - метод сравнения с эталоном,
    - метод эвристического анализа,
    и др. методы.

  • Программы для борьбы с вирусами3. Программы-фаги (доктора)не только находят з...

    48 слайд

    Программы для борьбы с вирусами
    3. Программы-фаги (доктора)не только находят заражённые вирусами файлы, но и лечат их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы П-ф. сканируют ОП, обнаруживают вирусы и уничтожают их и только затем переходят к лечению файлов.
    Среди П-ф. выделяют полифаги, т. е. программы-фаги, предназначенные для поиска и уничтожения большого количества вирусов.

  • Программы для борьбы с вирусами4. Программы-сканеры – проверка файлов, сектор...

    49 слайд

    Программы для борьбы с вирусами
    4. Программы-сканеры – проверка файлов, секторов и системной памяти, а также поиск в них известных (по маске вируса) и новых (неизвестных сканеру) вирусов.
    Маска вируса - это некоторая постоянная последовательность кода, специфичная
    для конкретного вируса.
    Если вирус новый (не содержит постоянной маски), то используются др. методы.

  • Программы для борьбы с вирусами5. Программы-фильтры (мониторы, сторожа) следя...

    50 слайд

    Программы для борьбы с вирусами
    5. Программы-фильтры (мониторы, сторожа) следят за несанкционированными действиями по обработке прерываний.
    Это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, тем более отформатировать его, и о других подозрительных действиях (например о попытках изменить установки CMOS).

  • Программы для борьбы с вирусами6. Программы-вакцинаторы  записывают в вакцини...

    51 слайд

    Программы для борьбы с вирусами
    6. Программы-вакцинаторы записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает её уже заражённой.
    В настоящее время имеют ограниченное применение.

  • 6. Комплексные Антивирусные программыпрограммы, объединяющие в себе детектор...

    52 слайд

    6. Комплексные Антивирусные программы
    программы, объединяющие в себе детектор и доктор.
    Наиболее известные представители этого класса:
    - Aidstest,
    Doctor Web,
    Microsoft AntiVims,
    антивирус Касперского и др.
    Всего 19 Комплексных Антивирусов, сочетающих 1.-5.

  • 53 слайд

  • 54 слайд

  • Важность мер защиты от вирусовВ настоящее время существует огромное количеств...

    55 слайд

    Важность мер защиты от вирусов
    В настоящее время существует огромное количество антивирусов, но нет гарантии, что они справятся с новейшими разработками.

  • Схема заражения файла вирусом и его лечения

    56 слайд

    Схема заражения файла вирусом и его лечения

  • Стандарт оценок безопасности КС критерии оценок пригодности 1) требования к...

    57 слайд

    Стандарт оценок безопасности КС
    критерии оценок пригодности

    1) требования к проведению политики безопасности – security policy;

    2) ведение учета использования компьютерных систем – accounts;

    3) доверие к компьютерным системам;

    4) требования к документации.

  • Организация Защиты от Вирусов1) и 2) зависят друг от друга и обеспечиваются с...

    58 слайд

    Организация Защиты от Вирусов
    1) и 2) зависят друг от друга и обеспечиваются средствами, заложенными в систему,
    т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

  • Организация Защиты от Вирусов3) Нарушение доверия к КС бывает вызвано нарушен...

    59 слайд

    Организация Защиты от Вирусов
    3) Нарушение доверия к КС бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п.
    Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

  • Организация Защиты от Вирусов4)Тр. к докум-ии означают, что пользователь долж...

    60 слайд

    Организация Защиты от Вирусов
    4)Тр. к докум-ии означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам.
    При этом документация должна быть лаконичной и понятной.
    Только после оценки безопасности КС она может поступить на рынок.

  • Эффективность программных средств защиты    
    зависит от правильности дейс...

    61 слайд

    Эффективность программных средств защиты

    зависит от правильности действий пользователя, которые могут быть выполнены:
    ошибочно, или
    со злым умыслом

  • Организационные меры защиты1 общее регулирование доступа, включающую систему...

    62 слайд

    Организационные меры защиты
    1 общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;
    2 обучение персонала технологии защиты;
    3 обеспечение физической безопасности компьютера или магнитных носителей;

  • Организационные меры защиты4  выработка правил архивирования;

5  хранение от...

    63 слайд

    Организационные меры защиты
    4 выработка правил архивирования;

    5 хранение отдельных файлов в шифрованном виде;

    6 создание плана восстановления винчестера и испорченной информации

  • Методы защитыДля шифровки файлов и защиты от несанкционированного копирования...

    64 слайд

    Методы защиты
    Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др.
    Скрытая метка файла. -
    Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте (т.е. файл не удаётся открыть без знания метки)

  • Профилактические мерыПрофилактическая защита от файловых вирусов – не запуска...

    65 слайд

    Профилактические меры
    Профилактическая защита от файловых вирусов – не запускать на исполнение файлы, полученные из сомнительного источника и не проверенные предварительно Антивирусными программами
    Всё, что подключено к интернету, - нуждается в защите: свыше 80% обнаруженных вирусов «прятались в файлах с расширением HTML (XHTML, HTM, SHTML), PHP, EXE
    Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.



  • Каталоги вирусовВ каталог помещаются сведения о стандартных свойствах вируса:...

    66 слайд

    Каталоги вирусов
    В каталог помещаются сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие деструктивной функции и ошибки.
    Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия

  • ЛитератураURL: https://eduherald.ru/ru/article/view?id=18785 (дата обращения:...

    67 слайд

    Литература
    URL: https://eduherald.ru/ru/article/view?id=18785 (дата обращения: 31.07.2021)
    Фигурнов В.Э. IBM PC для пользователя. — М.: Инфра-М, 2013 —432 с.
    Островский С. Компьютерные вирусы. - Информа, 2014
    Мостовой Д.Ю. Современные технологии борьбы с вирусами - Мир ПК. - №8. 2013


  • Выдающиеся разработчики антивирусных программКрупнейшие разработчики антивиру...

    68 слайд

    Выдающиеся разработчики антивирусных программ
    Крупнейшие разработчики антивирусного ПО: Trend Micro, Panda Security, BitDefender, ESET и российские «Лаборатория Касперского», Dr. Web и др. в 2008 г. объявили о создании совместной организации для тестирования антивирусов.

  • Важность знания классификации компьютерных вирусов Оценить степень угрозы
Опр...

    69 слайд

    Важность знания классификации компьютерных вирусов
    Оценить степень угрозы
    Определиться с методом борьбы
    Выяснить уровень необходимой защиты ПО от вредоносных воздействий
    Атаки в Интернете никогда не прекращаются, поэтому каждый пользователь должен позаботиться о защите своего ПК с помощью надёжного комплексного решения.

  • Выбор антивирусной программы- это индивидуальный выбор каждого
 - для разных...

    70 слайд

    Выбор антивирусной программы
    - это индивидуальный выбор каждого
    - для разных пользователей требуется
    разная степень защиты
    - это обстоятельство также является одним из факторов появления новых антивирусных программ, наряду с тем, что вирусные программы тоже модернизируются и создаются регулярно.

  • Список сокращенийЗ.п. – заражённая программа
ОП – оперативная память
ОС – опе...

    71 слайд

    Список сокращений
    З.п. – заражённая программа
    ОП – оперативная память
    ОС – операционная система
    ПК – персональный компьютер
    ПО – программное обеспечение
    ПП – программные продукты
    ПС – программные системы


Краткое описание документа:

Теме "Компьютерные вирусы" и теме "Защита от компьютерных вирусов" в школьных учебниках по информатике отводится мало места и времени (всего по 1-2 ч.), хотя она заслуживает большего внимания. Среди рекомендованных и часто используемых учебников большее (но все равно недостаточное) внимание данной теме уделено в учебнике «Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А. Большая часть предлагаемого здесь материала может быть использована для дополнительных (факультативных) занятий для старшеклассников и студентов техникумов, колледжей и лицеев. Другая часть материала поможет учащимся более подробно изучить темы, включенные в Основную образовательную программу, в дополнение к изложенным в учебнике вопросам

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 098 868 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Тематическое планирование по информатике 4 класс, авторы Матвеева, Челак
  • Учебник: «Информатика (в 2 частях)», Матвеева Н.В., Челак Е.Н., Конопатова Н.К., Панкратова Л.П., Нурова Н.А.
  • Тема: Предметный указатель УДАЛИТЬ
  • 30.07.2021
  • 186
  • 8

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 31.07.2021 399
    • PPTX 3.9 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Манасян Сергей Керопович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Манасян Сергей Керопович
    Манасян Сергей Керопович
    • На сайте: 6 лет
    • Подписчики: 0
    • Всего просмотров: 33978
    • Всего материалов: 90

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой