Рабочие листы
к вашим урокам
Скачать
1 слайд
Компьютерные вирусы и антивирусные программы
2 слайд
Компьютерные вирусы и антивирусные программы
Персональный компьютер играет в жизни современного человека важную роль, поскольку он помогает ему почти во всех областях его деятельности. Современное общество все больше вовлекается в виртуальный мир Интернета. Но с активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации. Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.
3 слайд
Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
4 слайд
Что же такое вирус? И чем биологический вирус отличается от компьютерного?
Обратимся к вирусной энциклопедии «Лаборатории Касперского», электронной энциклопедии Кирилла и Мефодия и к толковому словарю русского языка С.И. Ожегова и Н.Ю. Шведовой
5 слайд
Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания.
6 слайд
Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий (вирусы «пишутся» программистами в специальных утилитах - конструкторах).
7 слайд
Что же общего между биологическим и компьютерным вирусами?
Способность к размножению.
Вред для здоровья человека и нежелательные действия для компьютера.
Скрытность, т.к. вирусы имеют инкубационный период.
8 слайд
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.
Правда эта программа не
саморазмножалась, не
наносила ущерба.
9 слайд
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными
фон Нейманом и
Винером.
10 слайд
После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных.
Активизация вируса может быть связана с различными событиями:
наступлением определённой даты или дня недели
запуском программы
открытием документа…
ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?
11 слайд
Проявления наличия вируса в работе компьютера
Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
* некоторые программы перестают работать или начинают работать неправильно;
* на экран выводятся посторонние сообщения, символы и т.д.;
* работа на компьютере существенно замедляется;
* некоторые файлы оказываются испорченными и т.д.
12 слайд
Признаки заражения
13 слайд
общее замедление работы
компьютера и уменьшение
размера свободной оперативной
памяти;
некоторые программы перестают
работать или появляются различные ошибки
в программах;
на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;
размер некоторых исполнимых файлов и время их создания изменяются;
некоторые файлы и диски оказываются испорченными;
компьютер перестает загружаться с жесткого диска.
14 слайд
Для защиты от вирусов можно использовать
копирование информации - создание копий файлов и системных областей дисков;
разграничение доступа - предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей
профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
специализированные программы для защиты от вирусов
15 слайд
ПРИЗНАКИ КЛАССИФИКАЦИИ
Среда обитания
Операционная
система
Особенности
алгоритма работы
Деструктивные
возможности
16 слайд
загрузочные
СРЕДА ОБИТАНИЯ
файловые
сетевые
макро
17 слайд
Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.
МАКРОВИРУСЫ
18 слайд
Внедряются в программы и активизируются при их запуске. После запуска заражённой программы могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.
ФАЙЛОВЫЕ ВИРУСЫ
19 слайд
компаньоны
Файловые вирусы
перезаписывающие
вирусы-звенья
файловые черви
паразитические
поражающие код
программ
20 слайд
По способу заражения файловые вирусы разделяются на:
Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться.
Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. Вирусы создают для .exe файлов .com файлы с тем же именем. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.
21 слайд
По способу заражения файловые вирусы разделяются на:
5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы.
6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.
22 слайд
Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.
СЕТЕВЫЕ ВИРУСЫ
23 слайд
сетевые черви
Сетевые вирусы
троянские
программы
хакерские
утилиты
24 слайд
Сетевые вирусы
Сетевые черви (Интернет-черви) – программы, распространяющие свои копии по локальным или глобальным сетям (с помощью электронной почты, обычно вложены в письма) с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие
компьютеры.
25 слайд
Сетевые вирусы
Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия:
сбор информации и ее передача злоумышленникам;
разрушение информации или злонамерная модификация;
нарушение работоспособности компьютера;
использование ресурсов компьютера в неблаговидных целях.
26 слайд
Сетевые вирусы
Хакерские утилиты и прочие вредоносные программы.
К данной категории относятся:
утилиты автоматизации создания вирусов, червей и троянских программ;
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.
27 слайд
неопасные
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ
безвредные
очень опасные
опасные
28 слайд
По деструктивным особенностям вирусы можно разделить на:
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритмах работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.
29 слайд
Пути проникновения вирусов
30 слайд
Глобальная сеть Internet
Электронная почта
Локальная сеть
Компьютеры «Общего назначения»
Пиратское программное обеспечение
Ремонтные службы
Съемные накопители
31 слайд
Методы защиты
32 слайд
Антивирусные программы
33 слайд
Критерии выбора антивирусных программ
Надежность и удобство в работе
Качество обнаружения вирусов
Существование версий под все популярные платформы
Скорость работы
Наличие дополнительных функций и возможностей
34 слайд
Сравнительное тестирование антивирусных программ
Рабочие листы
к вашим урокам
Скачать
6 665 176 материалов в базе
Настоящий материал опубликован пользователем Чубукова Ксения Сергеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
Удалить материалВаша скидка на курсы
40%Курс профессиональной переподготовки
500/1000 ч.
Курс профессиональной переподготовки
300 ч. — 1200 ч.
Курс повышения квалификации
72 ч. — 180 ч.
Мини-курс
5 ч.
Мини-курс
5 ч.
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.