Презентация, доклад Компьютерные вирусы и антивирусные программы

Содержание

Первая «массовая» эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов. Название «вирус» по отношению к компьютерным программам пришло из биологии именно

Слайд 1 Компьютерные вирусы и антивирусные программы

Компьютерные  вирусы  и  антивирусные программы

Слайд 2Первая «массовая» эпидемия компьютерного вируса произошла в 1986 году, когда вирус

Brain «заражал» дискеты массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов.

Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению.



Первая «массовая» эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты массовых персональных компьютеров.

Слайд 3Компьютерный вирус – это специально написанная небольшая по размерам программа, которая

может «приписывать» себя к другим программам (т.е. «заражать» их), а также выполнять различные нежелательные действия на компьютере.
Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия, например:
портит файлы или таблицу размещения файлов на диске,
«засоряет» оперативную память и т.д. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Что такое компьютерный вирус?


Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам

Слайд 4Признаки заражения

Признаки заражения

Слайд 5вывод на экран непредусмотренных сообщений или изображений;

подача непредусмотренных звуковых сигналов;



неожиданное открытие и закрытие лотка CD-ROM-устройства;

произвольный, без вашего участия, запуск на компьютере каких-либо программ;

появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы это никак не инициировали;

жалобы друзей и знакомых на сообщения от вас, которые вы не отправляли;

большое количество сообщений в почтовом ящике без обратного адреса и заголовка.
вывод на экран непредусмотренных сообщений или изображений; подача непредусмотренных звуковых сигналов; неожиданное открытие и закрытие лотка CD-ROM-устройства;

Слайд 6Косвенные признаки заражения компьютера
частые зависания и сбои в работе компьютера;


медленная работа компьютера при запуске программ;
невозможность загрузки операционной системы;
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
интернет-браузер «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).
Косвенные признаки заражения компьютера частые зависания и сбои в работе компьютера; медленная работа компьютера при запуске программ;

Слайд 7 Не паникуйте! Не поддаваться панике – золотое правило, которое может

избавить вас от потери важных данных и лишних переживаний.
Отключите компьютер от Интернета.
Если компьютер подключён к локальной сети, необходимо отключить его от него.
Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы на внешний носитель (дискету, CD-диск, флэш-карту и пр.).
Запустить антивирусную программу и проверить наличие вируса в оперативной памяти. Удаление вируса из оперативной памяти необходимо для того, чтобы остановить его распространение.
При помощи антивирусной программы обнаружить зараженные файлы и либо удалить их, либо подвергнуть «лечению».
В случае обнаружения загрузочного вируса необходимо проверить все дискеты независимо от того загрузочные они или нет.



Если есть подозрение, что ваш компьютер заражен вирусом то:

Не паникуйте! Не поддаваться панике – золотое правило, которое может избавить вас от потери важных данных

Слайд 8 Классификация компьютерных вирусов

Классификация компьютерных  вирусов

Слайд 9
файловые вирусы;
загрузочные вирусы;
макро-вирусы;

сетевые вирусы.

По «среде обитания» вирусы можно разделить на:


файловые вирусы;   загрузочные вирусы;  макро-вирусы;  сетевые вирусы. По «среде обитания» вирусы

Слайд 10Файловый вирус
Файловые вирусы различными способами внедряются в исполнительные файлы (программы),

к которым относятся файлы с расширением *.exe, *.com и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.

При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).

Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.



Файловый вирус Файловые вирусы различными способами внедряются в исполнительные файлы (программы), к которым относятся файлы с расширением

Слайд 11Вирус поражает загрузочный сектор жесткого диска и передается с компьютера на

компьютер через зараженную дискету, если ее забыли вынуть из дисковода незараженного компьютера и перезагрузили этот компьютер.

Загрузочный вирус


Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может при обращении к ним компьютера.

Профилактическая защита от таких вирусов состоит в отказе
от загрузке операционной системы с гибких дисков и установке BIOS вашего компьютера защиты загрузочного сектора от изменений.




Вирус поражает загрузочный сектор жесткого диска и передается с компьютера на компьютер через зараженную дискету, если ее

Слайд 12

Макро-вирусы заражают файлы документов Word и электронных таблиц Excel. Макро-вирусы являются

фактически макрокомандами (макросами) После загрузки зараженного документа в приложение макро-вирусы присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается после закрытия приложения.

Макро-вирусы

Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.

X

w




Макро-вирусы заражают файлы документов Word и электронных таблиц Excel. Макро-вирусы являются фактически макрокомандами (макросами) После загрузки зараженного

Слайд 13
Распространяются по компьютерной сети и заражают при получении файлов с серверов

файловых архивов. Существуют специфичные сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину.
Разновидностей сетевых вирусов очень много. Назовем наиболее распространенные сетевые вирусы:

Сетевые вирусы



Распространяются по компьютерной сети и заражают при получении файлов с серверов файловых архивов. Существуют специфичные сетевые вирусы,

Слайд 14Дополнительные типы вирусов
Зомби 
Зомби (Zombie) - это программа-вирус, которая после проникновения в

компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Дополнительные типы вирусовЗомби Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется

Слайд 15Шпионские программы
Шпионская программа (Spyware) - это программный продукт, установленный или проникший

на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. 
Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы
 
Одной из разновидностей шпионских программ являются : 
Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения.
Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта.
основной целью злоумышленников, использующих Фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.
 

Шпионские программыШпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца,

Слайд 16Пути проникновения вирусов

Пути проникновения вирусов

Слайд 17Дискеты
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует

из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов.
Флеш-накопители (флешки)
В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.
Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.
Системы обмена мгновенными сообщениями
Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
Веб-страницы
Возможно также заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов
Интернет и локальные сети (черви)
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.
Дискеты Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных

Слайд 19ЧЕРВЬ «I LOVE YOU»
Успешно атаковал десятки миллионов компьютеров Windows в 2000

году, когда был разослан в виде вложения в электронное сообщение.
В теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs».
Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.
При открытии вложения червь рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.
Червь нанёс ущёрб мировой экономике в размере более 10 миллиардов долларов, поразив более 3 миллионов ПК по всему миру, за что вошёл в Книгу рекордов Гиннеса, как самый разрушительный компьютерный вирус в мире.
ЧЕРВЬ «I LOVE YOU»	Успешно атаковал десятки миллионов компьютеров Windows в 2000 году, когда был разослан в виде

Слайд 20Антивирусные программы

Антивирусные программы

Слайд 22
Сканеры
(фаги, полифаги, детекторы, доктора)


Принцип работы антивирусных сканеров основан на проверке

файлов, секторов и системной памяти и поиске в них вирусов.
К достоинствам сканеров всех типов относится их универсальность, к недостаткам — размеры антивирусных баз, которые сканерам приходится «таскать за собой», и относительно небольшую скорость поиска вирусов.
Сканеры (фаги, полифаги, детекторы, доктора)Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и

Слайд 23
CRC-сканеры (ревизоры)

Принцип их работы – подсчет контрольных сумм для присутствующих на

диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д.
У этого типа антивирусов есть недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру.
CRC-сканеры (ревизоры)Принцип их работы – подсчет контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем

Слайд 24
Блокировщики (сторожа, фильтры)

Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации

и сообщающие об этом пользователю.
К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения. К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний.

Иммунизаторы (вакцины)

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.
Блокировщики (сторожа, фильтры)Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К

Слайд 26ADinf32

ADinf32

Слайд 29Правовая охрана программ и данных

Правовая охрана программ и данных

Слайд 30
Выписка из Уголовного кодекса Российской Федерации
Глава 28. Преступления в сфере компьютерной

информации
Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации

Слайд 31Статья 272. Неправомерный доступ к компьютерной информации
Неправомерный доступ

к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в персональном компьютере (ПК), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ПК, - наказывается

штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
либо исправительными работами на срок от шести месяцев до одного года,
либо лишением свободы на срок до двух лет.
Статья 272. Неправомерный доступ к компьютерной информации   Неправомерный доступ к охраняемой законом компьютерной информации, то

Слайд 32 Статья 273. Создание, использование и распространение вредоносных программ для ПК

Создание программ для ПК или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ПК , а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются

лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие тяжкие последствия,
наказываются лишением свободы на срок от трех до семи лет.
Статья 273. Создание, использование и распространение вредоносных программ для ПК   Создание программ для ПК

Слайд 33Статья 274. Нарушение правил эксплуатации ПК , системы ПК или их

сети

Нарушение правил эксплуатации ПК лицом, имеющим доступ к ПК, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ПК, если это деяние причинило существенный вред, - наказывается

лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
либо ограничением свободы на срок до двух лет.

Статья 274. Нарушение правил эксплуатации ПК , системы ПК или их сети  Нарушение правил эксплуатации ПК

Слайд 34Физкультминутка
Упражнение первое:
резко зажмурить глаза на 2-3 секунды: и широко открыть

на 2-3 секунды, повторить упражнение 10 раз.

Упражнение второе:
часто-часто моргать глазами, повторить 10 раз.

Упражнение третье:
поднять глаза вверх, при этом голова остается в одном положении, задержать взгляд на 2-3 секунды, затем опустить глаза вниз и задержать взгляд на 2-3 секунды повторить упражнение 10 раз .
ФизкультминуткаУпражнение первое: резко зажмурить глаза на 2-3 секунды: и широко открыть на 2-3 секунды, повторить упражнение 10

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть