Инфоурок Информатика ПрезентацииПрезентация по информатике на тему: "Компьютерные вирусы и антивирусные программы"

Презентация по информатике на тему: "Компьютерные вирусы и антивирусные программы"

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Антивирусы.ppt

Скачать материал "Презентация по информатике на тему: "Компьютерные вирусы и антивирусные программы""

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист по благоустройству

Описание презентации по отдельным слайдам:

  • Компьютерные вирусы и антивирусные программы

    1 слайд

    Компьютерные вирусы и антивирусные программы

  • Компьютерные вирусы и антивирусные программы Персональный компьютер играет в...

    2 слайд

    Компьютерные вирусы и антивирусные программы Персональный компьютер играет в жизни современного человека важную роль, поскольку он помогает ему почти во всех областях его деятельности. Современное общество все больше вовлекается в виртуальный мир Интернета. Но с активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации. Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.

  • Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по...

    3 слайд

    Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям. ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

  • Что же такое вирус? И чем биологический вирус отличается от компьютерного? Об...

    4 слайд

    Что же такое вирус? И чем биологический вирус отличается от компьютерного? Обратимся к вирусной энциклопедии «Лаборатории Касперского», электронной энциклопедии Кирилла и Мефодия и к толковому словарю русского языка С.И. Ожегова и Н.Ю. Шведовой

  • Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбу...

    5 слайд

    Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания. Толковый словарь русского языка С. И. Ожегова и Н. Ю. Шведовой

  • Компьютерный вирус – специально созданная небольшая программа, способная к са...

    6 слайд

    Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий. Энциклопедия вирусов «Лаборатории Касперского http://www.viruslist.com/ru/viruses/encyclopedia

  • Что же общего между биологическим и компьютерным вирусами? Способность к раз...

    7 слайд

    Что же общего между биологическим и компьютерным вирусами? Способность к размножению. Вред для здоровья человека и нежелательные действия для компьютера. Скрытность, т.к. вирусы имеют инкубационный период.

  • ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Первый прототип вируса появился еще в 1971г.. П...

    8 слайд

    ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра. Правда эта программа не саморазмножалась, не наносила ущерба.

  • ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Первые исследования саморазмно-жающихся искусст...

    9 слайд

    ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными фон Нейманом и Винером.

  • Джон фон Нейман (1903 - 1957) Норберт Винер (1894 - 1964) Фред Коэн 1984

    10 слайд

    Джон фон Нейман (1903 - 1957) Норберт Винер (1894 - 1964) Фред Коэн 1984

  • После заражения компьютера вирус может активизироваться и начать выполнять в...

    11 слайд

    После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определённой даты или дня недели запуском программы открытием документа… ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?

  • Признаки заражения

    12 слайд

    Признаки заражения

  • общее замедление работы компьютера и уменьшение размера свободной оперативной...

    13 слайд

    общее замедление работы компьютера и уменьшение размера свободной оперативной памяти; некоторые программы перестают работать или появляются различ- ные ошибки в программах; на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты; размер некоторых исполнимых файлов и время их создания изменяются; некоторые файлы и диски оказываются испорченными; компьютер перестает загружаться с жесткого диска.

  • КЛАССИФИКАЦИЯ Вирусов Среда обитания Операционная система Особенности алгорит...

    14 слайд

    КЛАССИФИКАЦИЯ Вирусов Среда обитания Операционная система Особенности алгоритма работы Деструктивные возможности

  • загрузочные СРЕДА ОБИТАНИЯ файловые сетевые макро

    15 слайд

    загрузочные СРЕДА ОБИТАНИЯ файловые сетевые макро

  • Внедряются в программы и активизируются при их запуске. После запуска заражё...

    16 слайд

    Внедряются в программы и активизируются при их запуске. После запуска заражённой программой могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы. ФАЙЛОВЫЕ ВИРУСЫ

  • 17 слайд

  • По способу заражения файловые вирусы разделяются на: Перезаписывающие вирусы....

    18 слайд

    По способу заражения файловые вирусы разделяются на: Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться. Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит. Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.

  • По способу заражения файловые вирусы разделяются на: 5. Паразитические вирусы...

    19 слайд

    По способу заражения файловые вирусы разделяются на: 5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. 6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.

  • Заражают файлы документов, например текстовых. После загрузки заражённого до...

    20 слайд

    Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора. МАКРОВИРУСЫ

  • Могут передавать по компьютерным сетям свой программный код и запускать его...

    21 слайд

    Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине. СЕТЕВЫЕ ВИРУСЫ

  • 22 слайд

  • Сетевые вирусы Сетевые черви – программы, распространяющие свои копии по лока...

    23 слайд

    Сетевые вирусы Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие

  • Сетевые вирусы Троянские программы. «Троянский конь» употребляется в значении...

    24 слайд

    Сетевые вирусы Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия: сбор информации и ее передача злоумышленникам; разрушение информации или злонамерная модификация; нарушение работоспособности компьютера; использование ресурсов компьютера в неблаговидных целях.

  • Сетевые вирусы Хакерские утилиты и прочие вредоносные программы. К данной кат...

    25 слайд

    Сетевые вирусы Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ; программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.

  • 26 слайд

  • Особенности алгоритма работы Резидентный вирус при инфицировании компьютера о...

    27 слайд

    Особенности алгоритма работы Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. Использование стел-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.

  • Особенности алгоритма работы Самошифрование и полиморфичность используются пр...

    28 слайд

    Особенности алгоритма работы Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.

  • 29 слайд

  • По деструктивным особенностям вирусы можно разделить на: безвредные, т.е. ник...

    30 слайд

    По деструктивным особенностям вирусы можно разделить на: безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; очень опасные, в алгоритмах работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.

  • Пути проникновения вирусов

    31 слайд

    Пути проникновения вирусов

  • Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего...

    32 слайд

    Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего назначения» Пиратское программное обеспечение Ремонтные службы Съемные накопители

  • Пути проникновения вирусов Глобальная сеть Интернет Основным источником вирус...

    33 слайд

    Пути проникновения вирусов Глобальная сеть Интернет Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

  • Пути проникновения вирусов Электронная почта Сейчас один из основных каналов...

    34 слайд

    Пути проникновения вирусов Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

  • Пути проникновения вирусов Локальные сети Третий путь «быстрого заражения» —...

    35 слайд

    Пути проникновения вирусов Локальные сети Третий путь «быстрого заражения» — локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.

  • Пути проникновения вирусов Персональные компьютеры «общего пользования» Опасн...

    36 слайд

    Пути проникновения вирусов Персональные компьютеры «общего пользования» Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека. Пиратское программное обеспечение Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных «зон риска».Часто пиратские копии на дисках содержат файлы, зараженные самыми разнообразными типами вирусов.

  • Пути проникновения вирусов Ремонтные службы Достаточно редко, но до сих пор в...

    37 слайд

    Пути проникновения вирусов Ремонтные службы Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Съемные накопители В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.

  • Методы защиты

    38 слайд

    Методы защиты

  • Защита локальных сетей Использование дистрибутивного ПО Резервное копирование...

    39 слайд

    Защита локальных сетей Использование дистрибутивного ПО Резервное копирование информации Использование антивирусных программ Не запускать непро- веренные файлы

  • Антивирусные программы

    40 слайд

    Антивирусные программы

  • Критерии выбора антивирусных программ Надежность и удобство в работе Качество...

    41 слайд

    Критерии выбора антивирусных программ Надежность и удобство в работе Качество обнаружения вирусов Существование версий под все популярные платформы Скорость работы Наличие дополнительных функций и возможностей

  • Антивирусная программа Компьютерный вирус Заражённый файл Вылеченный файл Нез...

    42 слайд

    Антивирусная программа Компьютерный вирус Заражённый файл Вылеченный файл Незаражённая программа ПРОЦЕСС ЗАРАЖЕНИЯ ВИРУСОМ И ЛЕЧЕНИЯ ФАЙЛА

  • 43 слайд

  • Программы-детекторы Принцип работы антивирусных сканеров основан на проверке...

    44 слайд

    Программы-детекторы Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

  • Программы-доктора Принцип работы антивирусных сканеров основан на проверке фа...

    45 слайд

    Программы-доктора Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

  • Программы-ревизоры Принцип их работы состоит в подсчете контрольных сумм для...

    46 слайд

    Программы-ревизоры Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

  • Программы-фильтры Антивирусные блокировщики — это резидентные программы, пере...

    47 слайд

    Программы-фильтры Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

  • Программы-вакцины Иммунизаторы делятся на два типа: иммунизаторы, сообщающие...

    48 слайд

    Программы-вакцины Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.

  • 49 слайд

  • 50 слайд

  • Возможности программы Антивирус Касперского защита от вирусов, троянских прог...

    51 слайд

    Возможности программы Антивирус Касперского защита от вирусов, троянских программ и червей; защита от шпионских, рекламных и других потенциально опасных программ; проверка файлов, почты и интернет-трафика в реальном времени; проактивная защита от новых и неизвестных угроз; антивирусная проверка данных на любых типах съемных носителей; проверка и лечение архивированных файлов; контроль выполнения опасных макрокоманд в документах Microsoft Office; средства создания диска аварийного восстановления системы.

  • 52 слайд

  • 53 слайд

  • ПАМЯТКА безопасности для пользователя домашнего компьютера Ограничить физичес...

    54 слайд

    ПАМЯТКА безопасности для пользователя домашнего компьютера Ограничить физический доступ к компьютеру, установить пароль на вход в систему и отключать доступ в Интернет, когда он не нужен; подписаться на информационные бюллетени Microsoft и регулярно обновлять операционную систему; отключить все неиспользуемые службы и закрыть порты, через которые могут осуществляться атаки; тщательно настроить все программы, работающие с Интернет, начиная с браузера — например, запретить использование Java и ActiveX; установить и обновлять антивирусную программу;

  • ПАМЯТКА безопасности для пользователя домашнего компьютера использовать бранд...

    55 слайд

    ПАМЯТКА безопасности для пользователя домашнего компьютера использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать его сообщения и логи; крайне аккуратно работать с почтой, а также программами для обмена сообщениями и работы с файлообменными сетями, например, следует отключить использование HTML в принимаемых письмах; никогда не запускать программы сомнительного происхождения, даже полученные из заслуживающих доверия источников, например, из присланного другом письма; ни при каких условиях не передавать по телефону или по почте свои персональные данные, особенно пароли; регулярно создавать резервные копии критических данных. Владимир Каталов, исполнительный директор компании «Элкомсофт

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 660 615 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 19.02.2016 29287
    • RAR 2.5 мбайт
    • 1174 скачивания
    • Рейтинг: 4 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Прокушева Юлия Васильевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Прокушева Юлия Васильевна
    Прокушева Юлия Васильевна
    • На сайте: 8 лет и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 29402
    • Всего материалов: 1

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Создание и обеспечение электронного архива с использованием информационно-коммуникационных технологий

Специалист по формированию электронного архива

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 30 человек из 22 регионов
  • Этот курс уже прошли 36 человек

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 37 человек из 19 регионов
  • Этот курс уже прошли 68 человек

Курс повышения квалификации

Теоретические и методологические основы преподавания информатики с учётом требований ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 151 человек из 49 регионов
  • Этот курс уже прошли 1 717 человек

Мини-курс

Основы работы в After Effects

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Стрессоустойчивость и успех в учебе: практические методики и стратегии

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 51 человек из 25 регионов
  • Этот курс уже прошли 17 человек

Мини-курс

Инвестиционные проекты: оценка, эффективность и стратегии

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе