Рабочие листы
к вашим урокам
Скачать
1 слайд
Вирусы
и борьба с ними
© Манасян С.К., 2021
© Горелов Е.Ю., , 2021
© Енокян М.А. , 2021
КГБ ПОУ «Красноярский техникум социальных технологий»
Красноярск, 2021
2 слайд
Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования.
Вирус
3 слайд
Характерные признаки заражения компьютера вирусами
- прекращение работы или изменение в рабочем режиме отдельных видов ПО (1);
- снижение скорости или прекращение загрузки ОС (2);
- резкое снижение скорости работы ПК (3);
- исчезновение файлов, размещённых на жёстком диске (4);
- изменения внешнего вида и размеров файлов (5);
4 слайд
Характерные признаки заражения ПК
- увеличение или уменьшение количества файлов на внешнем или жёстком носителе (6);
- сокращение размеров свободной ОП (7);
- зависания и явные сбои в работе КТ (8);
- постоянное появление информации об ошибках (9);
- сигналы антивирусной программы об обнаружении вирусного ПО (10);
- появление самозагружающихся программ, непредусмотренных сообщений или изображений (11)
5 слайд
Характерные признаки заражения ПК
Изменение даты и времени модификации файлов (12);
Подача непредусмотренных звуковых сигналов (13);
Неправильная работа или прекращение работы ранее успешно функционировавших программ (1а);
Искажение содержимого (или исчезновение) файлов и каталогов (4а).
явления (1)-(13) необязательно вызываются присутствием вируса, а могут быть следствием других причин, что затрудняет диагностику.
6 слайд
Когда можно заразиться вирусом
- запуск на компьютере исполняемой программы, заражённой вирусом;
- загрузка компьютера с диска (дискеты), содержащего загрузочный вирус;
- подключение к системе заражённого драйвера;
- открытие документа, заражённого макровирусом;
- установка на компьютере заражённой ОС.
7 слайд
Стадии функционирования вирусов
1. Латентная (код В.п. в системе, но никаких шагов не делает)
2. Инкубационная (код В.п. активируется, начинает действовать)
3. Активная (код В.п. продолжает работать с усиленной интенсивностью и начинает те разрушительные действия, для которых был создан)
8 слайд
Вирус: Общая структура
3 функциональных блока
1 Блок заражения (распространения)
2 Блок маскировки
3 Блок деструктивных действий
Разделение на функциональные блоки означает, что к определённому блоку относятся команды программы вируса, выполняющие одну из тр6х функций, независимо от места нахождения команд в теле вируса
9 слайд
Классификационные Признаки вирусов
1. Среда обитания
2. Способ заражения
3. Возможности деструктивного воздействия
4. Особенности работы алгоритма
5. Заражаемая (-ые)ОС
6. Принцип функционирования
10 слайд
Классификация вирусов по признаку
1.Среда Обитания
Файловые
Загрузочные
Макро (Документные)
Сетевые
Файлово-загрузочные
Смешанные
11 слайд
1.1 Файловые вирусы
Были самыми распространёнными до появления Интернета
В настоящее время имеются программы, заражающие все типы выполняемых объектов любой ОС (для Windows опасности подвергаются исполняемые файлы (.exe, .com), командные файлы (.bat), драйвера (.sys), динамические библиотеки (.dll),…)
12 слайд
Файловые вирусы
Ф.в., внедрённые в файлы (программы), активируются при их запуске
После запуска З.п., Ф.в. находятся в ОП ПК и остаются активными, т.е. могут заражать другие файлы (размножаться)
Ф.в. при своём размножении используют файловую систему ОС (одной или нескольких)
13 слайд
Файловые вирусы: подтипы
либо различными способами внедряются в выполняемые файлы (наиболее распространённый подтип Ф.в.),
либо создают файлы-двойники (компаньон-вирусы),
либо используют особенности организации файловой системы (link-вирусы)
Либо создают свои копии в различных каталогах
14 слайд
Файловые вирусы: действие
Вирус записывает свой код в файл-жертву (1).
Заражённый файл специальным образом изменяется (2).
При обращении к нему ОС (запуск пользователем, вызов из другой программы и т. п.) управление передаётся коду вируса, который может выполнить любые действия, заданные ему создателем (3).
15 слайд
Файловые вирусы: действие
После выполнения своих действий вирус передаёт управление программе, которая выполняется нормальным образом (4).
Вследствие этого пользователь может долго не догадываться о заражении ПК, если на нем не установлено специальное ПО (5).
16 слайд
1.2 Загрузочные вирусы: подтипы
З.в. записывают себя:
либо в загрузочный сектор диска (boot-сектор),
либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record),
либо меняют указатель на активный boot-сектор.
17 слайд
1.2.1 З.в., заражающие загрузочные сектора жёстких дисков: действие
З.в. добавляет свой код к одной из специальных программ, которые начинают выполняться после включения ПК до загрузки ОС (1).
З.в. получает управление и может, например, записать себя в ОП. И только после этого будет загружаться ОС (2).
Но З.в. уже будет находиться в памяти и сможет контролировать её работу (3).
18 слайд
1.3 Макро-вирусы
М.в. - программы, выполненные на языках, встроенные в различные ПС.
М.в. заражают файлы-документы и электронные таблицы нескольких популярных редакторов
Жертвами М.в. становятся файлы, созданные различными компонентами Microsoft Office (Word, Excel и т.д.).
Встроенный в эти ПП Visual Basic прекрасно подходит для написания макровирусов.
19 слайд
Макро-вирусы: действие
Вирус записывает себя в DOT-файл, в котором содержатся все глобальные макросы, часть из которых он подменяет собой (1).
И все файлы, сохранённые в этой программе, будут содержать макровирус (2).
М.в. может выполнять множество деструктивных действий вплоть до удаления всех документов (3)
20 слайд
1.4 Сетевые вирусы
Используют для своего распространения протоколы или команды компьютерных сетей и электронной почты (чаще всего «прицепляются к эл. письму).
Наибольшее распространение в наше время получили интернет-черви
21 слайд
Сетевые вирусы
С.в. могут различными путями записывать свой код на удалённом компьютере (у них есть возможность работы с различными сетевыми протоколами).
При этом на новом компьютере они либо автоматически выполняются, либо различными способами подталкивают пользователя к своему запуску
22 слайд
1.5 Смешанные вирусы
Файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии.
Сетевой макро-вирус, - не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
23 слайд
Все вирусы (без учёта классификационных признаков) можно объединить в следующие основные группы:
Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса, который находится где-то в другом месте компьютера.
Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys, .ovl) путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает любой запущенный после этого исполняемый файл.
Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.
Сетевые вирусы, запускающие вирусы по сети и являющиеся самыми разрушительными.
24 слайд
Загрузочные вирусы (boot – вирусы)
Макро-вирусы.
Заражает файлы документов, например текстовые документы. После загрузки заражённого документа постоянно находится в оперативной памяти до закрытия документа.
«Червь».
это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети.
Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.
25 слайд
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Сетевые черви
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.
26 слайд
В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые смешанные файлово-загрузочные вирусы
Полиморфизм.
Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов
«Стелс» - технология.
Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний . В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре коды вируса исключаются им из рассмотрения.
«Логические бомбы».
З.п. добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.
Программы-вандалы.
Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске.
27 слайд
Сетевые вирусы
«Логические бомбы» - скрипты и апплеты.
И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового».
«Троянские кони».
Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом.
Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил.
Почтовые вирусы.
Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» . Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений.
28 слайд
Классификация вирусов по признаку
2. Способ заражения
Резидентные вирусы при получении управления загружаются в память и могут действовать, - в отличие от нерезидентных, - не только во время работы заражённого файла.
Нерезидентные вирусы могут действовать только во время работы заражённого файла.
29 слайд
2.1 Резидентные вирусы
Р.в. являются одной из опаснейших разновидностей Ф.в. и З.в.
При заражении (инфицировании) ПК Р.в. оставляет в ОП свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них.
Р.в. находятся в памяти и активныи вплоть до выключения или перезагрузки ПК.
30 слайд
2.2 Нерезидентные вирусы
Нр.в. не оставляют своих частей (способных к дальнейшему размножению) в ОП компьютера.
Нр.в. - самый простой вариант вируса.
Нр.в. атакуют программные файлы.
Нр.в. не хранятся и не запускаются из памяти ПК.
Нр.в. будут заражать другие файлы только при активации З.п.
После запуска программы — хоста, бинарный код вируса устанавливается в ОП, запускается и начинает поиск нового объекта, который может заразить.
31 слайд
Нерезидентные вирусы
Нр.в. распространяются не мгновенно по всей файловой системе, а постепенно, по мере заражения файлов в текущем каталоге.
От момента появления в файловой системе первого заражённого Нр.в. файла до заражения всех файлов в каталоге должно пройти некоторое время, зависящее от интенсивности использования З.п.
32 слайд
Классификация вирусов по признаку
3. Возможности деструктивного воздействия
3.1 Безвредные. Они не мешают работе ПК, но могут уменьшать объем свободной ОП и памяти на дисках, действия Б.в. проявляются в каких-либо графических или звуковых эффектах.
3.2 Опасные. К ним относятся О.в., которые могут привести к определённым сбоям в работе ОС или некоторых программ.
3.3 Особо опасные. Могут привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
33 слайд
Классификация вирусов по признаку
4. Особенности работы алгоритма
4.1 Вирусы спутники (Сompanion)
4.2 Вирусы «черви» (Worms)
4.3 «Паразитические» - все вирусы, которые модифицируют содержимое файлов или секторов на диске
4.4 «Стелс-вирусы» (вирусы-невидимки, stealth)
4.5 «Полиморфные»
4.6 «Макро-вирусы»
4.7 Использование нестандартных приёмов
34 слайд
Классификация вирусов по признаку
5. Заражаемая (-ые)ОС
5.1 Заражают объекты (файлы) одной определённой ОС
5.2 Заражают объекты (файлы) нескольких ОС
Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS
Макро-вирусы заражают файлы форматов Word, Excel, Office97
Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков
35 слайд
Классификация вирусов по признаку
6. Принцип функционирования
- вирусы-паразиты;
- вирусы-репликаторы;
- трояны;
- вирусы-невидимки;
- самошифрующиеся вирусы;
- матирующиеся вирусы;
- "отдыхающие" вирусы.
36 слайд
Дополнительные типы вирусов
Зомби
Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.
37 слайд
Шпионские программы
Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.
Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы
Одной из разновидностей шпионских программ являются :
Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения.
Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.
основной целью злоумышленников, использующих Фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.
38 слайд
Хакерские утилиты и прочие вредоносные программы
К данной категории относятся:
утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
39 слайд
Каналы распространения
Дискеты
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов.
Флеш-накопители (флешки)
В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.
Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.
Системы обмена мгновенными сообщениями
Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
Веб-страницы
Возможно также заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов
Интернет и локальные сети (черви)
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.
40 слайд
Защита от вирусов
Борьба с вирусами
Программы для борьбы с вирусами
Оценка безопасности
Антивирусные системы
41 слайд
Когда нельзя заразиться вирусом
на ПК переписывались и обрабатывались текстовые и графические файлы (за исключением файлов, предусматривающих выполнение макрокоманд);
- на ПК производилось копирование с одной дискеты на другую при условии, что ни один файл с дискет не запускался.
42 слайд
Заражение происходит, если
запустить заражённую программу (1),
подключить заражённый драйвер (2),
открыть заражённый документ (либо загрузиться с заражённой дискеты (2а).
43 слайд
Т.е., заражение ПК происходит, если
Запустить на нём непроверенные программы и (или) ПП,
Установить непроверенные драйвера и (или) ОС, загрузиться с непроверенной системной дискеты или
Открыть непроверенные документы, подверженные заражению макро-вирусами
44 слайд
Программы для борьбы с вирусами
2. Детекторы и ревизоры (инспектора) – проверяют целостность информации.
Они запоминают длину программы или файла, подсчитывают и проверяют контрольные суммы программ, файлов.
Являются наиболее перспективными для выявления новых типов вирусов.
Доктора (фаги)
Сканеры
Фильтры (мониторы)
Вакцинаторы (иммунизаторы)
45 слайд
Программы для борьбы с вирусами
1. Детекторы рассчитаны на конкретные вирусы и основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ. Такие программы нужно регулярно обновлять, так как они быстро устаревают и не могут обнаруживать новые виды вирусов.
46 слайд
Программы для борьбы с вирусами
2. Ревизоры - программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохранённой ранее в одном из файлов данных ревизора.
47 слайд
Программы для борьбы с вирусами
3. Программы-фаги (доктора)
вырезают повторяющийся текст или
вирусы и используют для их
обнаружения:
- метод сравнения с эталоном,
- метод эвристического анализа,
и др. методы.
48 слайд
Программы для борьбы с вирусами
3. Программы-фаги (доктора)не только находят заражённые вирусами файлы, но и лечат их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале работы П-ф. сканируют ОП, обнаруживают вирусы и уничтожают их и только затем переходят к лечению файлов.
Среди П-ф. выделяют полифаги, т. е. программы-фаги, предназначенные для поиска и уничтожения большого количества вирусов.
49 слайд
Программы для борьбы с вирусами
4. Программы-сканеры – проверка файлов, секторов и системной памяти, а также поиск в них известных (по маске вируса) и новых (неизвестных сканеру) вирусов.
Маска вируса - это некоторая постоянная последовательность кода, специфичная
для конкретного вируса.
Если вирус новый (не содержит постоянной маски), то используются др. методы.
50 слайд
Программы для борьбы с вирусами
5. Программы-фильтры (мониторы, сторожа) следят за несанкционированными действиями по обработке прерываний.
Это резидентные программы, которые оповещают пользователя о всех попытках какой-либо программы записаться на диск, тем более отформатировать его, и о других подозрительных действиях (например о попытках изменить установки CMOS).
51 слайд
Программы для борьбы с вирусами
6. Программы-вакцинаторы записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает её уже заражённой.
В настоящее время имеют ограниченное применение.
52 слайд
6. Комплексные Антивирусные программы
программы, объединяющие в себе детектор и доктор.
Наиболее известные представители этого класса:
- Aidstest,
Doctor Web,
Microsoft AntiVims,
антивирус Касперского и др.
Всего 19 Комплексных Антивирусов, сочетающих 1.-5.
53 слайд
54 слайд
55 слайд
Важность мер защиты от вирусов
В настоящее время существует огромное количество антивирусов, но нет гарантии, что они справятся с новейшими разработками.
56 слайд
Схема заражения файла вирусом и его лечения
57 слайд
Стандарт оценок безопасности КС
критерии оценок пригодности
1) требования к проведению политики безопасности – security policy;
2) ведение учета использования компьютерных систем – accounts;
3) доверие к компьютерным системам;
4) требования к документации.
58 слайд
Организация Защиты от Вирусов
1) и 2) зависят друг от друга и обеспечиваются средствами, заложенными в систему,
т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
59 слайд
Организация Защиты от Вирусов
3) Нарушение доверия к КС бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неопределенным вводом и т.п.
Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.
60 слайд
Организация Защиты от Вирусов
4)Тр. к докум-ии означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам.
При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности КС она может поступить на рынок.
61 слайд
Эффективность программных средств защиты
зависит от правильности действий пользователя, которые могут быть выполнены:
ошибочно, или
со злым умыслом
62 слайд
Организационные меры защиты
1 общее регулирование доступа, включающую систему паролей и сегментацию жесткого диска;
2 обучение персонала технологии защиты;
3 обеспечение физической безопасности компьютера или магнитных носителей;
63 слайд
Организационные меры защиты
4 выработка правил архивирования;
5 хранение отдельных файлов в шифрованном виде;
6 создание плана восстановления винчестера и испорченной информации
64 слайд
Методы защиты
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др.
Скрытая метка файла. -
Метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается в другом месте (т.е. файл не удаётся открыть без знания метки)
65 слайд
Профилактические меры
Профилактическая защита от файловых вирусов – не запускать на исполнение файлы, полученные из сомнительного источника и не проверенные предварительно Антивирусными программами
Всё, что подключено к интернету, - нуждается в защите: свыше 80% обнаруженных вирусов «прятались в файлах с расширением HTML (XHTML, HTM, SHTML), PHP, EXE
Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
66 слайд
Каталоги вирусов
В каталог помещаются сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие деструктивной функции и ошибки.
Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия
67 слайд
Литература
URL: https://eduherald.ru/ru/article/view?id=18785 (дата обращения: 31.07.2021)
Фигурнов В.Э. IBM PC для пользователя. — М.: Инфра-М, 2013 —432 с.
Островский С. Компьютерные вирусы. - Информа, 2014
Мостовой Д.Ю. Современные технологии борьбы с вирусами - Мир ПК. - №8. 2013
68 слайд
Выдающиеся разработчики антивирусных программ
Крупнейшие разработчики антивирусного ПО: Trend Micro, Panda Security, BitDefender, ESET и российские «Лаборатория Касперского», Dr. Web и др. в 2008 г. объявили о создании совместной организации для тестирования антивирусов.
69 слайд
Важность знания классификации компьютерных вирусов
Оценить степень угрозы
Определиться с методом борьбы
Выяснить уровень необходимой защиты ПО от вредоносных воздействий
Атаки в Интернете никогда не прекращаются, поэтому каждый пользователь должен позаботиться о защите своего ПК с помощью надёжного комплексного решения.
70 слайд
Выбор антивирусной программы
- это индивидуальный выбор каждого
- для разных пользователей требуется
разная степень защиты
- это обстоятельство также является одним из факторов появления новых антивирусных программ, наряду с тем, что вирусные программы тоже модернизируются и создаются регулярно.
71 слайд
Список сокращений
З.п. – заражённая программа
ОП – оперативная память
ОС – операционная система
ПК – персональный компьютер
ПО – программное обеспечение
ПП – программные продукты
ПС – программные системы
Рабочие листы
к вашим урокам
Скачать
Теме "Компьютерные вирусы" и теме "Защита от компьютерных вирусов" в школьных учебниках по информатике отводится мало места и времени (всего по 1-2 ч.), хотя она заслуживает большего внимания. Среди рекомендованных и часто используемых учебников большее (но все равно недостаточное) внимание данной теме уделено в учебнике «Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А. Большая часть предлагаемого здесь материала может быть использована для дополнительных (факультативных) занятий для старшеклассников и студентов техникумов, колледжей и лицеев. Другая часть материала поможет учащимся более подробно изучить темы, включенные в Основную образовательную программу, в дополнение к изложенным в учебнике вопросам
6 665 136 материалов в базе
«Информатика. Углубленный уровень (в 2-ух частях) », Поляков К.Ю., Еремин Е.А.
§ 76. Вредоносные программы
Больше материалов по этой темеНастоящий материал опубликован пользователем Манасян Сергей Керопович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс повышения квалификации
36 ч. — 180 ч.
Курс профессиональной переподготовки
300/600 ч.
Курс повышения квалификации
36/72 ч.
Мини-курс
4 ч.
Мини-курс
4 ч.
Мини-курс
4 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.