X

Код презентации скопируйте его

Ширина px

Вы можете изменить размер презентации, указав свою ширину плеера!

Компьютерные вирусы и антивирусные программы

Скачать эту презентацию

Презентация на тему Компьютерные вирусы и антивирусные программы

Скачать эту презентацию
Cлайд 1
Компьютерные вирусы и антивирусные программы Компьютерные вирусы и антивирусные программы
Cлайд 2
Компьютерный вирус – разновидность компьютерных программ, отличительной особе... Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.
Cлайд 3
Компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя историч... Компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом по фамилии Алви. Только в США этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям безответственных, и даже криминальных "элементов".
Cлайд 4
Основные признаки проявления вирусов Прекращение работы или неправильная рабо... Основные признаки проявления вирусов Прекращение работы или неправильная работа ранее успешно функционировавших программ Медленная работа компьютера Невозможность загрузки операционной системы Исчезновение файлов и каталогов или искажение их содержимого Изменение даты и времени модификации файлов Изменение размеров файлов Частые зависания и сбои в работе компьютера Неожиданное значительное увеличение количества файлов на диске Существенное уменьшение размера свободной оперативной памяти Вывод на экран непредусмотренных сообщений или изображений Подача непредусмотренных звуковых сигналов
Cлайд 5
Классификация компьютерных вирусов а - по среде обитания; б - по способу зара... Классификация компьютерных вирусов а - по среде обитания; б - по способу заражения; в - по степени воздействия; г - по особенностям алгоритмов
Cлайд 6
По среде обитания: Сетевые вирусы используют для своего распространения прото... По среде обитания: Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы)  Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Cлайд 7
По способу заражения: Резидентные (такой вирус при инфицировании ПК оставляет... По способу заражения: Резидентные (такой вирус при инфицировании ПК оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение ОС к объектам заражения и поражает их. Резидентные вирусы живут до первой перезагрузки ПК) Нерезидентные (не заражают оперативную память и могут быть активными ограниченное время)
Cлайд 8
Неопасные (как правило эти вирусы забивают память компьютера путем своего раз... Неопасные (как правило эти вирусы забивают память компьютера путем своего размножения и могут организовывать мелкие пакости – проигрывать заложенную в них мелодию или показывать картинку); Опасные (эти вирусы способны создать некоторые нарушения в функционировании ПК – сбои, перезагрузки, глюки, медленная работа компьютера и т.д.); Очень опасные (опасные вирусы могут уничтожить программы, стереть важные данные, убить загрузочные и системные области жесткого диска, который потом можно выбросить) По степени воздействия:
Cлайд 9
По особенностям алгоритма: Паразитические (меняют содержимое файлов и секторо... По особенностям алгоритма: Паразитические (меняют содержимое файлов и секторов диска. Такие вирусы легко вычисляются и удаляются); Мутанты (их очень тяжело обнаружить из-за применения в них алгоритмов шифрования. Каждая следующая копия размножающегося вируса не будет похожа на предыдущую); Репликаторы (вирусы-репликаторы, они же сетевые черви, проникают через компьютерные сети, они находят адреса компьютеров в сети и заражают их); Троянский конь (один из самых опасных вирусов, так как трояны не размножаются, а воруют ценную (порой очень дорогую) информацию – пароли, банковские счета, электронные деньги и т.д.); Невидимки (это трудно обнаружимые вирусы, которые перехватывают обращения ОС к зараженным файлам и секторам дисков и подставляют вместо своего незараженные участки.
Cлайд 10
Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего ... Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего назначения» Пиратское программное обеспечение Ремонтные службы Съемные накопители Пути проникновения вирусов
Cлайд 11
Пути проникновения вирусов Глобальная сеть Интернет Основным источником вирус... Пути проникновения вирусов Глобальная сеть Интернет Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.
Cлайд 12
Пути проникновения вирусов Электронная почта Сейчас один из основных каналов ... Пути проникновения вирусов Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Cлайд 13
Пути проникновения вирусов Локальные сети Третий путь «быстрого заражения» — ... Пути проникновения вирусов Локальные сети Третий путь «быстрого заражения» — локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.
Cлайд 14
Пути проникновения вирусов Персональные компьютеры «общего пользования» Опасн... Пути проникновения вирусов Персональные компьютеры «общего пользования» Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека. Пиратское программное обеспечение Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных «зон риска».Часто пиратские копии на дисках содержат файлы, зараженные самыми разнообразными типами вирусов.
Cлайд 15
Пути проникновения вирусов Ремонтные службы Достаточно редко, но до сих пор в... Пути проникновения вирусов Ремонтные службы Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Съемные накопители В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.
Cлайд 16
Троянский конь - это вредоносное программное обеспечение, которое, без ведома... Троянский конь - это вредоносное программное обеспечение, которое, без ведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать вашу персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является "трояном", так как программы подобного рода законспирированы под нужные и безопасные приложения.
Cлайд 17
Trojan.Winlock (Винлокер) — семейство вредоносных программ блокирующих или за... Trojan.Winlock (Винлокер) — семейство вредоносных программ блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера. Впервые появились в конце 2007 года. Широкое распространение вирусы-вымогатели получили зимой 2009—2010 года, по некоторым данным оказались заражены миллионы компьютеров, преимущественно среди пользователей русскоязычного Интернета. Второй всплеск активности такого вредоносного ПО пришелся на май 2010 года.
Cлайд 18
Cлайд 19
Cлайд 20
Cлайд 21
Trojan.Winlock условно можно разделить на 3 типа, в зависимости от того, наск... Trojan.Winlock условно можно разделить на 3 типа, в зависимости от того, насколько они затрудняют работу для пользователя. 1 тип — это баннеры или порноинформеры, появляющиеся только в окне браузера. Наиболее легко удаляемый тип. Обычно они выдают себя за дополнительные плагины или надстройки для браузера. 2 тип — это баннеры, которые остаются на рабочем столе после закрытия браузера и при этом закрывают большую его часть. Но у пользователей обычно остаётся возможность открывать другие программы, в том числе диспетчер задач и редактор реестра. 3 тип — это наиболее трудноудаляемый тип баннеров, которые закрывают практически весь рабочий стол, блокируют запуск диспетчера задач, редактора реестра, а также загрузку в безопасном режиме. Некоторые разновидности полностью блокируют клавиатуру, предоставляя пользователю лишь цифровые клавиши из своего «интерфейса», и рабочую мышь для ввода кода.
Cлайд 22
Сервис от Dr.Web Сервис от Dr.Web
Cлайд 23
Сервис от Лаборатории Касперского Сервис от Лаборатории Касперского
Cлайд 24
Как защититься от вирусов  установите на свой ПК современную антивирусную про... Как защититься от вирусов  установите на свой ПК современную антивирусную программу. перед просмотром информации принесенной на флэш-карте (дискете) с другого компьютера проверьте носитель антивирусом; после разархивирования архивных файлов сразу проверьте их на вирусы (не все антивирусные программы могут искать вредоносный код в архивах или могут делать это не корректно); периодически проверяйте компьютер на вирусы (если активно пользуетесь Интернетом – запускайте раз в неделю, а то и чаще); как можно чаще делайте резервные копии важной информации (backup); используйте совместно с антивирусной программой файервол (firewall) если компьютер подключен к Интернет; настройте браузер (программа просмотра Интернет страниц – IE, Opera и т.д.) для запрета запуска активного содержимого html-страниц.
Cлайд 25
Рынок антивирусных программ очень разнообразен Рынок антивирусных программ очень разнообразен
Cлайд 26
СПАСИБО ЗА ВНИМАНИЕ СПАСИБО ЗА ВНИМАНИЕ
Скачать эту презентацию
Наверх