ارائه 3 اسلاید

متن اسلاید:


متن اسلاید: یکی از دلایل اصلی کاهش اطلاعات، گسترش ویروس های کامپیوتری است. ویروس رایانه ای - این یک برنامه رایانه ای ویژه است، به طور معمول، از نظر اندازه کوچک است، زیرا هنگام راه اندازی، هیچ داده ای در رایانه ذخیره نمی شود. یک ویروس کامپیوتری می تواند خود را به برنامه های دیگر "نسبت" کند، همانطور که به نظر می رسد آنها را "آلوده" کند. این نوع "عفونت" تا جایی ایجاد می شود که ویروس های کامپیوتری می توانند به طور مستقل پخش و تکثیر شوند. به هر حال، تعداد زیادی از رایانه ها می توانند به یکباره از تنظیم خارج شوند.


متن اسلاید: علائم عفونت: کامپیوتر رباتیک ارتقا یافته یا کامپیوتر فریز شده است، ربات سیستم عامل اشتباه بوده یا برنامه های کاربردی تغییر کرده است، فایل ها با ظاهر شدن فایل های جدید تغییر می کنند، حافظه عامل تغییر می کند.


متن اسلاید: ویروس های دردسرساز در صدا و جلوه های صوتی و تقلید از خرابی های سیستم عامل و تجهیزاتی که کامپیوتر را از بین می برد سیستم فایل را نابود می کند جاسوسی اطلاعات - انتقال داده های مخفی به حملات انبوه به سایت ها


متن اسلاید: INJECTED: برنامه‌ها – بخش‌ها و دیسک‌ها و فایل‌های فرمان فلاپی *.exe، *.com محو می‌شوند – * درایورهای bat – کتابخانه‌های *.sys – اسناد *.dll با ماکرو – *.doc، *.xls، *. صفحات وب mdb با اسکریپت آلوده نیستند: متن - *.txt کوچولوها - *.gif، *.jpg، *.png، *.tif صدا (*.wav، *.mp3، *.wma) ویدئو (* avi, *.mpg, *.wmv) مهم نیست (بدون کد برنامه) صرف نظر از احتمال آلوده شدن رایانه به ویروس، باید بدانید که همه فایل های رایانه نمی توانند به ویروس آلوده شوند.


متن اسلاید: آلودگی غیرمستقیم رایانه با ویروس می تواند در یکی از موارد زیر باشد: یک برنامه آلوده در رایانه پیدا شد. کامپیوتر zavantazhuvavsya z فلاپی دیسک برای انتقام بخش عفونت zavantazhennya; یک سیستم عامل آلوده روی رایانه نصب شده است. فایل‌ها بر روی کامپیوتر پردازش می‌شوند، گویی ماکروها به روش خودشان آلوده شده‌اند.


متن اسلاید: ویروس های فایل کلاسیک - فایل های *.exe، *.sys، *.dll را آلوده می کند (به ندرت - آنها توسط متون برنامه استفاده می شوند). Zavantage (butovі، به انگلیسی. boot - zavantazhennya) - بخش‌های zavantazhuvalny از دیسک‌ها و فلاپی دیسک‌ها را آلوده می‌کند، وقتی zavantazhennі vіdrazu، آنها را به یاد می‌آورند و از بین می‌برند. چند شکلی - در صورت عفونت جدید پوست، کد خود را تغییر می دهند. ماکروویروس ها - اسناد را با ماکروها (*.doc، *.xls، *.mdb) آلوده می کنند. ویروس های اسکریپت – یک اسکریپت (نرم افزار Visual Basic Script، جاوا اسکریپت، BAT، PHP) فایل های فرمان (*.bat)، سایر اسکریپت های سمت وب (*.htm، *.html) را آلوده می کند.


متن اسلاید: Merezhevі vіrusi Mail worms - rozpovsyudzhuyutsya از طریق ایمیل به عنوان ضمیمه نامه یا ارسال ویروس در اینترنت. Rozsilayut خود را برای تمام آدرس های فاش شده کرم های Merezhevі - از طریق "dirks" در سیستم به رایانه نفوذ کنید، می توانید در پوشه ها برای خود کپی کنید، برای ضبط باز کنید (اسکن - جستجو برای رایانه های مختلف در merezhі) - از طریق چت IRC و اینترنت گسترش دهید. پیجرها (ICQ، AOL، Windows Messenger، MSN Messenger) در zahisti Windows، Internet Explorer، Outlook و غیره.


Text to Slida: Trojansky with Backdoor signs-gamers of viddallane admistrian، Perevostiy Pogliv (دسترسی به اینترنت، به شکوه صحنه ها، سیستم های پرداخت) از spiguni (معرفی متن Clabiaturi، برنامه برنامه، ویژگی های کامپیوترها، اسپایگورزهای خوش فکر) DOS) یکسان (انکار خدمات انگلیسی - حملات انبوه به سایت ها با دستور، سرور نمی تواند با حملات سرور پروکسی مقابله کند - حمله برای دانلود کنندگان تبلیغات انبوه (هرزنامه) (انگلیسی دانلود کننده) - پس از آلوده شدن، به رایانه مورد حمله قرار می گیرند برنامه ها به شما امکان می دهند رمز عبور را از رایانه راه دور حذف کنید، از طریق شبکه های رایانه ای گسترش دهید، اغلب در حین نصب برنامه های دیگر (نصب کننده های آلوده)

اسلاید شماره 10


متن اسلاید: اسکنرهای ضد ویروس می توانند بدانند که در مورد ویروس های موجود در حافظه روی دیسک می دانند. پایگاه های ویکوریست ویروس های داده؛ به روز رسانی رایگان پایگاه داده از طریق اینترنت. مانیتورهای ضد ویروس به طور دائم در حافظه در ایستگاه فعال ذخیره می شوند و آنها را مسدود می کنند (قالب کردن دیسک، جایگزینی فایل های سیستم). مسدود کردن حملات از طریق اینترنت؛ بررسی مجدد فایل هایی که راه اندازی و در حافظه ذخیره می شوند (به عنوان مثال، اسناد Word). اصلاح اعلان های ایمیل؛ بازبینی صفحات وب اعلان های ICQ را اصلاح کنید

اسلاید شماره 11


متن اسلاید: نوع دیگری از فایروال های حمله ضد ویروس (فایروال ها، فایروال ها) که "بوت" حمله را به سمت امنیت مسدود می کند و از تجهیزات امنیتی ضد ویروس های حمله کننده به بخش مهاجم (آنلاین) آنتی ویروس می نوشند. ویروس ها یک ماژول اکتیو ایکس را روی کامپیوتر نصب می کنند که فایل های آن را پروریا می کند... در غیر این صورت فایل به وب سایت خرده فروش آنتی ویروس ارسال می شود.

اسلاید شماره 12


متن اسلاید: جلوگیری از تهیه نسخه پشتیبان از اطلاعات مهم روی سی دی و دی وی دی (ماهی یک بار؟ به مدت یک هفته؟) مانیتور آنتی ویروس را غیرفعال کنید، به خصوص هنگام کار با اینترنت هنگام کار با اینترنت، فایروال را روشن کنید (eng. فایروال) - این برنامه تبادل را برای روزها مسدود می کند کانال های mi zv'yazku، yakі vikoristovuyut ویروس ها برای کمک آنتی ویروس دکتر همه برنامه ها و فایل های جدید، فلاپی دیسک ها اعلان های ایمیل را از آدرس ناشناخته ارسال نمی کنند، به خصوص فایل ها-اضافه های مادر. دیسک zavantazhuvalny با آنتی ویروس

اسلاید شماره 13


متن اسلاید: این رایانه آلوده است ... رایانه را در منطقه غیرفعال کنید. آنتی ویروس را راه اندازی کنید. اگر کمکی نکرد، کامپیوتر را خاموش کنید و آن را از دیسک راه اندازی (فلاپی دیسک، سی دی، دی وی دی) دریافت کنید. آنتی ویروس را راه اندازی کنید. اگر کمکی نکرد، پس ... ویندوز را ببینید و دوباره نصب کنید. اگر کمکی نکرد، هارد دیسک را فرمت کنید (format.com). اگر نمی دانید، جدول پارتیشن دیسک ممکن است فشرده شود. سپس ... یک جدول توزیع جدید (fdisk.exe) ایجاد کنید. اگر نمی دانید (هارد دیسک نشان نمی دهد)، می توانید رایانه را برای تعمیر به داخل ببرید.

اسلاید 1

ویروس های کامپیوتری و برنامه های ضد ویروس

اسلاید 2

رایانه شخصی نقش مهمی در زندگی یک فرد مدرن ایفا می کند و به او در تمام زمینه های فعالیت کمک می کند. امروزه Daedalus بیشتر و بیشتر به دنیای مجازی اینترنت می درخشد. علاوه بر توسعه فعال شبکه های جهانی، امنیت اطلاعات فعلی، خرده ویروس هایی که در آنها نفوذ می کنند، می توانند یکپارچگی و امنیت اطلاعات شما را از بین ببرند. دفاع از کامپیوتر در برابر ویروس ها یک وظیفه است، virishuvati دوست دارد برای همه koristuvach ها، و به ویژه برای کسانی که به طور فعال اینترنت یا کار در یک منطقه محلی کار می کنند، آورده شود.

اسلاید 3

پازل را حل کن. معنای درک رمزگذاری شده را بیان کنید.

برنامه

اسلاید 4

اسلاید 5

اسلاید 6

اولین "اپیدمی" ویروس کامپیوتری در سال 1986 رخ داد، زمانی که ویروس با نام Brain (به انگلیسی "brain") دیسکت های رایانه های شخصی را "آلوده" کرد. در این ساعت، ده ها هزار ویروس وجود دارد که رایانه ها را آلوده کرده و با شبکه های رایانه ای گسترش می یابد.

تاریخچه ویروس کامپیوتری

اسلاید 7

ویروس چیست؟ چرا یک ویروس بیولوژیکی کامپیوتر را آلوده می کند؟ ما به دایره المعارف ویروس آزمایشگاه کسپرسکی، دایره المعارف الکترونیکی سیریل و متدیوس و واژگان ابری روسی S.I برمی گردیم. اوژگووا و N.Yu. سوئدی

اسلاید 8

ویروس یک بخش کوچک و غیر بالینی است که در سلول های زنده تکثیر می شود و عامل بیماری های عفونی است.

اسلاید 9

ویروس رایانه ای - یک برنامه کوچک به طور ویژه ایجاد شده است که برای بازتولید خود، تشخیص رایانه و سایر فعالیت های بی اهمیت ساخته شده است.

اسلاید 10

تفاوت بین ویروس های بیولوژیکی و کامپیوتری چیست؟

سلامتی تا تولید مثل Shkidlivist برای افراد سالم و nebazhanі dії برای کامپیوتر. پیوست، زیرا ویروس ها ممکن است دوره کمون داشته باشند.

اسلاید 11

اولین نمونه اولیه این ویروس در سال 1971 ظاهر شد. برنامه نویس باب توماس، در تلاش برای حل مشکل انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر، با ایجاد برنامه Creeper، به طور اتفاقی از یک ماشین به ماشین دیگر در مرکز کامپیوتر منتقل می شود. درست است که برنامه خود بازتولید نشد، shkodi شروع نشد.

اسلاید 12

اولین مطالعه در مورد طرح های تکه ای که خود بازتولید می شوند در اواسط قرن گذشته توسط دانشمندان فون نویمان و وینر انجام شد.

اسلاید 13

جان فون نویمان (1903 - 1957)

نوربرت وینر (1894 - 1964)

فرد کوهن 1984

اسلاید 14

هنگامی که رایانه آلوده می شود، ویروس ممکن است فعال شود و شروع به از بین بردن عفونت ویروسی کند. فعال شدن ویروس را می توان با مناسبت های مختلفی مرتبط کرد: روز بعد روز یا روز روز با راه اندازی برنامه باز کردن سند.

ویروس کامپیوتری ناامن چیست؟

اسلاید 15

علائم عفونت

اسلاید 16

ارتقاء اساسی رایانه روباتیک و تغییر در اندازه حافظه عملیاتی آزاد. برنامه های deakі توقف pratsyuvati یا z'yavlyayutsya بخشش های مختلف برای برنامه ها. نمادها و اعلان های شخص ثالث روی صفحه نمایش داده می شوند، جلوه های صوتی و تصویری مختلف نمایش داده می شوند. گسترش فایل های فعلی و ساعت ایجاد آنها در حال تغییر است. فایل‌ها و دیسک‌های deakі با زیپ نشان داده می‌شوند. کامپیوتر دیگر از هارد دیسک استفاده نمی کند.

اسلاید 17

طبقه بندی ویروس های کامپیوتری

اسلاید 18

علائم کلاسیک

وسط محل سکونت

سیستم عامل

ویژگی های الگوریتم رباتیک

احتمالات مخرب

اسلاید 19

zavantazhuvalnі MIDDLE RESIDENCE فایلها merezhі ماکرو

اسلاید 20

Provadzhuyutsya در برنامه هایی که در ساعت راه اندازی آنها فعال می شوند. هنگامی که یک برنامه آلوده راه اندازی می شود، می تواند فایل های دیگر را قبل از خاموش کردن رایانه یا راه اندازی مجدد سیستم عامل آلوده کند.

فایل ها و ویروس ها

اسلاید 22

با توجه به روش آلوده کردن فایل ها، ویروس ها به موارد زیر تقسیم می شوند:

رونویسی ویروس ها بدون تغییر نام فایل، بدن خود را بنویسید تا جایگزین کد برنامه شود، پس از آن برنامه اجرا متوقف می شود. همراهان ویروس یک کپی از کپی خود در محل برنامه ای که در حال آلوده شدن است تهیه کنید، اما فایل اصلی را حذف نکنید، بلکه نام آن را تغییر دهید یا انتقال دهید. هنگامی که برنامه راه اندازی می شود، کد ویروس به طور خودکار دانلود می شود و سپس برنامه اصلی منتقل می شود. کرم‌های فایل کپی‌های خود را از نام‌های مناسب برای coristuvacha، spodіvayuchis، و scho راه‌اندازی می‌سازند. ویروس‌ها کد برنامه را تغییر نمی‌دهند، بلکه سیستم‌عامل را قاچاق می‌کنند تا کد خود را ویکن کنند و آدرس پچ روی دیسک برنامه آلوده را به آدرس مناسب تغییر دهند.

اسلاید 24

فایل های سند، به عنوان مثال، فایل های متنی را آلوده کنید. هنگامی که یک سند آلوده در یک ویرایشگر متن بارگذاری می شود، ماکروویروس به طور دائم در RAM رایانه وجود دارد و می تواند سایر اسناد را آلوده کند. خطر آلودگی تنها پس از بستن ویرایشگر متن رخ می دهد.

ماکروویروس

اسلاید 25

می توانید کد برنامه خود را به شبکه های کامپیوتری انتقال دهید و یوگا را روی رایانه های متصل به شبکه اجرا کنید. عفونت با ویروس مرژنیم می تواند به یک ساعت کار با پست الکترونیکی یا به "قیمت" عنکبوت های همه جهان تبدیل شود.

ویروس MEREZHEVI

اسلاید 27

ویروس مرژف

کرم های Merezhevі - برنامه هایی مانند rozpovsudzhuyut نسخه های خود را از merezhev محلی یا جهانی با روش: نفوذ به رایانه های راه دور. کپی خود را روی یک کامپیوتر خارجی راه اندازی کنید. کمی گسترده تر در іnshі

اسلاید 28

برنامه های تروجان "Trojansky kіn" به این معنی عادت می کند: taєmniy، podstupny تصور می شود. برنامه‌های Qi zdіysnyuyut مختلف koristuvachym dії غیرمجاز: جمع‌آوری اطلاعات و انتقال її به عوامل مخرب. تخریب اطلاعات یا تغییر مخرب؛ آسیب به عملکرد رایانه؛ استفاده از منابع کامپیوتری برای مقاصد ناپسند

اسلاید 29

ابزارهای هکر و سایر برنامه های هوشمند. برای tsієї categorії دروغ: ابزارهایی برای خودکارسازی ایجاد ویروس ها، کرم ها و تروجان ها. کتابخانه های نرم افزاری که قبل از ایجاد shkidly PZ گسترش یافته اند. ابزارهای هکر متصل به کد فایل های آلوده در دوره اسکن ضد ویروس؛ برنامه ها، yakі podomlyayut koristuvachevі svіdomo اطلاعات نادرست در مورد کسب و کار شما در سیستم. در برنامه های دیگر، به این ترتیب، امکان هدایت مستقیم یا غیرمستقیم به رایانه های داده شده یا دور وجود دارد.

اسلاید 31

هنگامی که یک کامپیوتر آلوده می شود، یک ویروس مقیم قسمت مقیم خود را در حافظه عملیاتی رها می کند، گویی سیستم عامل را به اشیاء آلوده دور می زند و به آنها منتقل می شود. p align="justify"> ویروس های مسکونی در حافظه نگهداری می شوند و تا زمانی که کامپیوتر خاموش شود یا سیستم عامل بازنشانی شود فعال هستند. ویروس های غیر مقیم حافظه کامپیوتر را آلوده نمی کنند و فعالیت محیط را به مدت یک ساعت ذخیره می کنند. p align="justify"> می‌توانید از ویروس‌های ماکرو ساکن استفاده کنید، خرده‌های بدبو که به طور دائم در حافظه رایانه برای تمام ساعت ویرایشگر آلوده وجود دارد. انتخاب الگوریتم های استل اجازه می دهد تا ویروس ها به طور کامل یا اغلب از سیستم به سرقت بروند. پیشرفته ترین الگوریتم پنهان کاری، بازنویسی/نوشتن OC از اشیاء آلوده است. ویروس‌های مخفی یا در زمان خودشان شادی می‌کنند، یا «تظاهر می‌کنند» که خودشان را با یک تجارت غیر آلوده از اطلاعات جایگزین می‌کنند.

اسلاید 32

رمزگذاری خود و ویکوریزاسیون چند شکلی عملاً توسط همه انواع ویروس ها اجرا می شود تا روند تشخیص ویروس تا حد امکان ساده شود. ویروس های چند شکلی - ویروس های مهم، مانند امضا، tobto. scho به انتقام قدیمی پس از تحویل به کد. در بیشتر موارد، دو نشانه از یک ویروس چند شکلی یکسان زندگی یکسانی ندارند. دسترسی Tse به رمزگذاری بدنه اصلی ویروس و تغییرات برنامه رمزگشایی. روش‌های غیر استاندارد مختلفی اغلب در ویروس‌ها استفاده می‌شود تا خود را در هسته OC پنهان کنند، از کپی مقیم خود در برابر قرار گرفتن محافظت کنند، تبعیض علیه ویروس را دشوارتر کنند و غیره.

اسلاید 34

برای ویژگی‌های مخرب ویروس، می‌توانید به موارد زیر تقسیم کنید:

نه shkidlivy، یعنی. scho n_yak به داخل ربات رایانه ریخته نشود (جرم تغییر حافظه رایگان روی دیسک پس از rozpovsudzhennya آن). bezpechnі، vpliv yay obmezhuetsya izmenshennyam vіlnoї pom'yati بر روی دیسک و گرافیک، صدا و در. اثرات ویروس‌های ناامن، که می‌توانند منجر به مشکلات جدی با رایانه روباتیک شوند. حتی ناامن‌تر، در الگوریتم‌های روبات‌ها، رویه‌های خاصی وجود دارد که می‌توان از آنها برای هدر دادن برنامه‌ها، از بین بردن داده‌ها، پاک کردن اطلاعات لازم برای رایانه ربات، که در قسمت‌های حافظه سیستم ثبت شده است، استفاده کرد و به یاد آورد، چگونه یکی از موارد را تشخیص داد. افسانه های کامپیوتر تایید نشده، پذیرفتن سایش سوئدی قطعاتی که در حال فرو ریختن هستند. مکانیسم ها - تشدید را معرفی کرده و سر هر نوع وینچستر را از بین می برد.

اسلاید 35

فیزکولهویلینکا

اول راست: چشم‌ها را به‌مدت ۲ تا ۳ ثانیه صاف کنید: ۲ تا ۳ ثانیه کاملاً باز کنید، ۱۰ بار به سمت راست تکرار کنید. سمت راست دوست: اغلب چشم‌ها به شدت پلک می‌زنند، 10 بار تکرار کنید. سوم سمت راست: چشمان خود را به سمت بالا ببرید، که با آن سر در یک حالت رها شده است، 2-3 ثانیه نگاه کنید، سپس چشمان خود را پایین بیاورید و 2-3 ثانیه نگاه کنید، 10 بار به سمت راست تکرار کنید.

اسلاید 36

راه های نفوذ ویروس ها

اسلاید 37

شبکه جهانی اینترنت پست الکترونیکی شبکه های محلی کامپیوترهای «Zagalnoy prichennya» امنیت نرم افزار دزدان دریایی خدمات تعمیرات

اسلاید 38

شبکه جهانی اینترنت ریشه اصلی ویروس شبکه جهانی اینترنت است. ممکن است از طریق اینترنت از طریق حضور در طرفین وب سراسر جهانی "فعال" های مختلف با هم آلوده شود: اسکریپت ها، اجزای ActiveX، اپلت های جاوا. در این صورت خرابی نرم افزار نصب شده بر روی کامپیوتر کوریستوواچ یا تغییرپذیری در نرم افزار سایت و کوریستوواچ که به چیزی مشکوک نیست با حمله به چنین سایتی خطر آلوده شدن کامپیوتر خود را دارد.

اسلاید 39

ایمیل نینا یکی از کانال های اصلی گسترش ویروس هاست. ویروس‌های صوتی در برگه‌های نامه الکترونیکی پوشانده شده در زیر پیوست‌های بی‌گناه: تصاویر، اسناد، موسیقی، ارسال شده به سایت. برخی از برگه ها ممکن است فقط نیروی مناسبی داشته باشند، به طوری که ممکن است در خود برگه ها کد بدی وجود نداشته باشد، اما در صورت لزوم، می توانید برای انتقام از کد ویروس، در یک وب سایت ویژه ایجاد شده هزینه کنید. بسیاری از ویروس‌های ایمیل، با مصرف یک koristuvach در رایانه، سپس دفترچه آدرس مشتریان ایمیل نصب شده از نوع Outlook را برای خود rozsilka می‌نویسند.

اسلاید 40

نرده های محلی راه سوم "عفونت سویدی" نرده های محلی است. اگر ورودی های لازم را انجام ندهید، ایستگاه کاری هنگام ورود به اندازه گیری آلوده می شود و یک یا چند فایل سرویس را روی سرور آلوده می کند.

اسلاید 41

رایانه های شخصی سپرده اصلی همچنین لازم است که Nebezpek رایانه های نصب شده در سپرده های اولیه را ارائه دهد. اگر یکی از دانشمندان ویروسی را روی بینی خود بیاورد و رایانه اولیه خود را آلوده کند، "عفونت" شیطان از بین می رود و دانشمندان حل می شوند، گویی در آن رایانه در حال پردازش هستند. همین امر در مورد کامپیوترهای خانگی نیز صادق است، زیرا بیش از یک نفر روی آنها کار می کنند. امنیت نرم افزار دزدان دریایی کپی های غیرقانونی امنیت نرم افزار، مانند همیشه، یکی از اصلی ترین "مناطق خطر" هستند. اغلب، کپی های غیرقانونی روی دیسک ها، فایل های آلوده به دستکاری ترین انواع ویروس ها را پاک می کنند.

اسلاید 42

خدمات تعمیر به ندرت، اگر نه، کل رایانه در اولین ساعت تعمیر و نگهداری پیشگیرانه واقعاً به ویروس آلوده می شود. تعمیرکاران - همان مردم، و از آنها قدرت baiduzhe تنظیم به قوانین ابتدایی امنیت کامپیوتر. در این ساعت، تعداد زیادی ویروس از طریق دستگاه‌های ذخیره‌سازی مختلف از جمله دوربین‌های دیجیتال، دوربین‌های ویدئویی دیجیتال، پخش‌کننده‌های دیجیتال (MP3 Player) و تلفن‌های شیک در حال انتشار هستند.

اسلاید 43

متودی زاچیستو

اسلاید 44

حفاظت از شبکه های محلی نرم افزار توزیع کننده Wicker پشتیبان گیری اطلاعات برنامه های ضد ویروس Wicker

اسلاید 45

برنامه های آنتی ویروس

اسلاید 46

معیارهای انتخاب نرم افزار آنتی ویروس

قابلیت اطمینان و کارایی روبات ها درجه تشخیص ویروس ها اساس نسخه پلت فرم محبوب

اسلاید 47

برنامه آنتی ویروس

ویروس کامپیوتری

هجوم فایل

برنامه آلوده نیست

فرآیند آلودگی به ویروس و پاکسازی فایل

اسلاید 49

آشکارسازهای نرم افزاری

اصل عملکرد اسکنرهای ضد ویروس مبتنی بر تأیید مجدد پرونده ها، بخش ها و حافظه سیستم و جستجوی ویروس در آنها

اسلاید 50

برنامه ها - پزشکان

اسلاید 51

بازنگری برنامه ها

اصل їх در جمع‌های چک pіdrahunku برای بخش‌های فایل/سیستم موجود بر روی دیسک کار می‌کند. سپس مبالغ از پایگاه داده آنتی ویروس، مانند، vtim، و اطلاعات دیگر ذخیره می شود: فایل های قدیمی، تاریخ تغییرات باقی مانده بعدا. در طول راه اندازی تهاجمی اسکنر CRC، داده هایی که در پایگاه داده ذخیره می شوند، با مقادیر واقعی نمایش داده می شوند. از آنجایی که اطلاعات مربوط به فایل، ثبت شده در پایگاه داده، با مقادیر واقعی تغییر نمی کند، اسکنرهای CRC در مورد آنهایی که فایل تغییر کرده یا آلوده شده است سیگنال می دهند.

اسلاید 52

فیلترهای برنامه

مسدودکننده‌های ضد ویروس برنامه‌های مقیمی هستند که موقعیت‌های "ناامن از نظر ویروس" را نادیده می‌گیرند و در مورد این کوریستوواچ‌ها هشدار می‌دهند. قبل از "ویروس ناامن" دستورهایی برای نوشتن روی فایل ها، نوشتن در بخش بوت دیسک یا هارد دیسک، تلاش برای مقیم بودن برنامه و غیره وجود دارد.

اسلاید 53

برنامه های واکسن

ایمن سازها به دو نوع تقسیم می شوند: ایمن سازهایی که در مورد عفونت هشدار می دهند و ایمن سازهایی که عفونت را مسدود می کنند، خواه نوعی ویروس باشد.

اسلاید 59

قانون فدراسیون روسیه در مورد برنامه های shkіdlі

اسلاید 60

فصل 28 "موارد اشتباه در حوزه اطلاعات رایانه ای" قانون جزایی فدراسیون روسیه ماده 273

اسلاید 61

ماده 273 چنین به نظر می رسد:

«ایجاد برنامه‌هایی برای EOM یا ایجاد تغییراتی در برنامه‌های اساسی، که می‌تواند منجر به تخریب غیرمجاز، مسدود کردن، تغییر یا کپی اطلاعات، اختلال در کار EOM، سیستم‌های EOM یا سایر سیستم‌ها و همچنین افشای اطلاعات و بیش از هر زمان دیگری این قبیل برنامه‌ها شود. یا پوشیدن ماشین با چنین برنامه هایی، - مجازات آزادی اراده در خطوط تا سه سال با جریمه نقدی به هزینه حداقل دویست تا پانصد دستمزد کار، به هزینه درآمد، پرداخت درآمد کمتر است. محکوم علیه برای مدت دو تا پنج ماه ج. خود عملی که موجب سهل انگاری عواقب سنگین شده است، مجازات آزادی اراده در خطوط از سه تا هفت سال را دارد.

اسلاید 62

Vikoristovuyuchi vipiska z فصل 28 "موارد اشتباه در حوزه اطلاعات رایانه ای" قانون جنایی فدراسیون روسیه، در مورد سوال زیر نظر دهید: اقدامات متقابل؟ Vіdpovіd nebhіdno obґruntuvati، سند هنجاری vіdpovіdny، مقاله یوگا، مقاله پاراگراف.

مدیر 1. P. P. Andrєєv، جاسوس یکی از شعب IT-bank، که ویروسی را از سیستم کامپیوتری بانک به بیرون درز کرده است، به این معنی که هیچ فایلی وجود ندارد که بتوان آن را دانلود کرد (فایل های دارای پسوند.exe). در نتیجه، معرفی این ویروس منجر به کاهش 40 درصدی مکمل های نرم افزاری بانکی شد که باعث شد بانک پس انداز مالی به میزان 750000 روبل داشته باشد.

اسلاید 63

وظیفه 2. شما با ژست های شرکت "اینترمدیا" در مورد جذابیت جنایی هالک R. I راضی خواهید بود. آیا این به خاطر پرداخت یک پنی غرامت به او است، مثل اینکه برنامه‌ای را در سیستم کامپیوتری شرکت هدر داده است، به این معنی که به فایل‌های تخریب‌شده در سیستم رایانه ضربه می‌زند؟ عملکرد این برنامه توسط سازمان های مختلف با مبلغ کل 670000 روبل تسخیر شد.

اسلاید 66

عجله کنید، اگر یک برنامه سعی می کند برنامه دیگری را اجرا کند (همچنین می تواند آخرین کار یک ویروس باشد). zakrivaє vіd mozhlivogo دسترسی sevnі merezhі پورتی کامپیوتر; قبل از به اصطلاح اسکن پورت کامپیوتر، خرده ها می توانند یک حمله هکر باشند. مسدود کردن برنامه های جاسوسی مختلف؛ zabіgaє اقدامات مخرب تروجان ها.

اسلاید 68

از لیست پیشنهادی، اصطلاحاتی را که برنامه های ضد ویروس مزاحم نمی شوند حذف کنید:

آشکارسازها پزشکان (فاژها) مفسران revizori فیلترهای رانندگان واکسن (ایمن سازها)

اسلاید 69

خاطرات ایمنی برای کوریستوواچ کامپیوتر خانگی

Obmezhite دسترسی فیزیکی به کامپیوتر، وارد کردن یک رمز عبور برای ورود به سیستم و فعال کردن دسترسی به اینترنت، در صورت عدم نیاز به VIN. در خبرنامه های مایکروسافت مشترک شوید و سیستم عامل خود را به طور منظم به روز کنید. تمام سرویس هایی که پیروز نیستند را روشن کنید و پورت هایی را ببندید که از طریق آنها می توان حملات را انجام داد. با قاطعیت تمام برنامه هایی را که در اینترنت کار می کنند، pochinayuchi از مرورگر بهبود بخشید - به عنوان مثال، حصار با استفاده از Java و ActiveX. نصب و به روز رسانی برنامه آنتی ویروس؛

اسلاید 70

فایروال را برنده شوید، اگر می خواهید سیستم را از خواب بیدار کنید، باید پیام های ورود شما را به دقت تجزیه و تحلیل کند. با ایمیل و همچنین برنامه هایی برای تبادل پیام ها و کار با اقدامات تبادل فایل با دقت بسیار کار کنید، به عنوان مثال، سوئیچ HTML را در برگه های پذیرفته شده روشن کنید. برنامه های سفر جمع بندی، navit otrimani s dzherel را اجرا نکنید، که به عنوان مثال، از برگه ای که یک دوست ارسال کرده است، ارزش اعتماد را دارد. بدون هیچ دلیلی از طریق تلفن یا ارسال اطلاعات شخصی خود، به خصوص رمز عبور خودداری کنید. به طور منظم یک نسخه پشتیبان از داده های حیاتی ایجاد کنید. ولودیمیر کاتالوف، معاون الکامسافت

اسلاید 72

غذا به صورت افقی:

1. برنامه ضد ویروس، اصل کار به عنوان پایه ای برای بازنویسی فایل ها، بررسی بخش های دیسک و حافظه عملیاتی از جستجوی آنها برای ویروس های جدید. 3. ابزار برای ایجاد ویروس های کامپیوتری جدید. 5. علم، به چه دلیل قرار بود اسم «ویروس» باشد. 7. ویروس هایی که اسناد MS Office را که بر اساس چند دستور ماکرو هستند، آلوده می کنند. 10.برنامه، زدتنا به بازتولید خود. 13. ویروس هایی که فایل ها را تغییر نمی دهند، اما فایل های EXE و فایل های COM را با نام خود ایجاد می کنند. 16. جهش ویروس ها. 17.برنامه آنتی ویروس همون پلی فاژ.

اسلاید 73

سوالات عمودی:

1. ویروسی که در ورودی های ویژه برای پیچیدگی جستجو و تجزیه و تحلیل زندگی می کند، انتقام تجارت پستی قدیمی را به کد نمی گیرد. 2. برنامه در برابر ویروس ها. 4. یکی از قدرت های اصلی ویروس، ساختن تا ایجاد مشابه خود. 6….-chrobaki. ویروس‌هایی مانند rozpovsyudzhuyutsya در merezhі در فایل‌های ضمیمه در اعلان‌های پستی. 8. آنتی ویروس، که اصل پایه های رباتیک برای کنترل فایل های موجود بر روی دیسک است. 9. ویروس - "نامرئی". 11. ابزاری که در حافظه عملیاتی ساکن است، به شما امکان می‌دهد برنامه‌های dії koristuvatskih "مشکوک" را نمایش دهید، و هنگامی که عملکرد "مشکوک" نمایش داده می‌شود، یا اعلان را روی صفحه نمایش می‌دهد یا عملکرد لغو شده ї را مسدود می‌کند، یا zdіysnyuє іnshі ویژه ії. 12. ویروس Vidozmіna. 14. Trojan-… 15. آنتی ویروس "شاد".

اسلاید 75

راست 1. نشستن. کشش چشمک زدن شویدکو 30 ثانیه. راست 2. ایستادن. به مدت 2 تا 3 ثانیه به فاصله 2 تا 3 ثانیه در مقابل خود خیره شوید، انگشت خود را در امتداد خط وسط صورت در فاصله 25 تا 30 سانتی متری از چشم قرار دهید، به نوک انگشت نگاه کنید و به انگشت جدید خیره شوید. برای 3-5 ثانیه، دست خود را پایین بیاورید. 5 بار تکرار کنید. راست 3. Razteri zovnіshnі و vnutrіshnі surfіnі dolon به گرما vіdchutya. به سمت راست 4. Penzli قدم به قدم مشت می‌کند، همه mіtsnіshe i mіtsnіshe در rahunok 1-6. با برس بترسید، روی rahunok 7-9 استراحت کنید.

اسلاید 76

برای احترام

ارائه با موضوع "ویروس های کامپیوتری" از انفورماتیک در قالب پاورپوینت. در این ارائه برای دانش‌آموزان، گزارش‌هایی از ویروس‌های رایانه‌ای و نحوه مبارزه با آنها وجود دارد. نویسنده ارائه: معلم علوم کامپیوتر Fedorov A.M.

قطعاتی از ارائه

طبقه بندی ویروس ها

  • در پشت روش تولید مثل، فایل ها، برنامه های پستی، فایل های دارای اسناد می توانند معکوس شوند.
  • راهی برای انجام - از نمایش جلوه های صوتی و بصری تا پاک کردن بی صدا داده ها در رایانه.
  • پشت shkodi برابر، scho zavdaetsya - shkidlivy و حتی ناامن نیست.
  • ویروس‌هایی که با برنامه‌ها به فایل‌ها حمله می‌کنند، ویروس‌های مبتنی بر فایل نامیده می‌شوند و در بخش فرصت‌طلب - فرصت‌طلبانه برای خودشان می‌نویسند. Buvayut و هیولا-فایل-zavantazhuvalnі.
  • به عنوان یک قاعده، ویروس ها فقط می توانند یک گسترش کوچک را ببینند.
  • ویروس‌های Deyakі می‌توانند خود را پنهان کنند - نگاهی به کدهای درهم و احمقانه بیندازید که برای برنامه‌های ضد ویروس بیشتر قابل درک نیست و خود را طوری می‌سازد که در فرآیند کار تغییر کند. چنین "ویروبی" چند شکل نامیده می شود.
  • شما باید برگه ای به شکل یک فرد ناشناس پیدا کنید، گویی می خواهید بشناسید و تبلیغ کنید تا از عکس شگفت زده شوید و به برگه اضافه کنید.
  • فقط چند عکس به عنوان فایل در حال دانلود نشان داده می شود. این انواع ویروس ها "تروجان" نامیده می شوند.
  • تروجان‌های Krym از کلاهبرداران استفاده می‌کنند - آنها دقیقاً مانند تروجان‌هایی که از طریق اینترنت کار می‌کنند بوی بدی می‌دهند. کرم ها از کامپیوتری به کامپیوتر دیگر حرکت می کنند و قربانیان خود را هماهنگ هدایت می کنند.

زاخیست vіd vіrusіv

از برنامه های ضد ویروس استفاده کنید. وان می داند که انگار به یک ویروس نگاه می کند، تکه هایی از ویروس های برنامه را در پایگاه داده خود دارد. هنگامی که آنتی ویروس را راه اندازی می کنید، فایل های موجود در رایانه را برای قطعات مشابه اسکن می کند و همانطور که می دانید سعی می کند روند اسکن را انجام دهد. از مانیتورهای برنامه نیز استفاده کنید، گویی دائماً در حال خرید مجدد در حافظه رایانه و بررسی لحظات بحرانی و سوء ظن ها هستند. اما تکیه بر کامل بودن برنامه های ضد ویروس غیرممکن است.

قوانین را ببخشید

  • کار روی رایانه را به اشخاص ثالث ندهید.
  • برای امنیت نرم افزار قانونی فریاد بزنید.
  • پس از ارسال نامه از افراد ناشناس، نظر خود را تغییر دهید، به طوری که قبل از مشاهده فایلی که در حال بررسی است، با یک برگه کاغذ وارد نشده اید.
  • برنامه‌های اینترنتی را بدون تجزیه و تحلیل نمی‌آورید، چون بوی بد آنها به شما افزایش 300 درصدی قابلیت استفاده از رایانه شما را می‌دهند. به طور خلاصه، با نگاهی اجمالی به برنامه ها، به دنبال اطلاعات مربوط به آنها در وب سایت ها باشید.
  • نویسنده برنامه های ویروس کیست؟ آنها بیشتر دانش‌آموزان دانشگاه و دبیرستان هستند

برای سرعت بخشیدن به ارائه قبل از زمان، Google Post خود را ایجاد کنید و قبل از آن ببینید: https://accounts.google.com


شرح‌ها قبل از اسلاید:

ویروس های رایانه ای و محافظت در برابر آنها. ارائه توسط مدرس انفورماتیک موسسه آموزشی دولتی "مدرسه شبانه روزی آسایشگاه شهر کالینینسک، منطقه ساراتوف" واسیلیک مارینی ویکتوریونا

ویروس کامپیوتری چیست؟ ویروس کامپیوتری - مخصوصاً برای اندازه برنامه کوچک نوشته شده است، به طوری که می توانید خود را به برنامه های دیگر "نسبت دهید" و همچنین در کامپیوتر nebazhanі diї مختلف vikonuvat کنید. برنامه ای که در وسط آن ویروس در حال فرار است، "عفونی" نامیده می شود. اگر چنین برنامه ای توسط یک ربات راه اندازی شود، ویروس از کنترل خارج می شود. این ویروس می‌داند که برنامه‌های دیگر و همچنین vikonu را به‌عنوان shkіdlі vії «آلوده» می‌کند (برای مثال، فایل‌های psuє یا جدول تخصیص فایل روی دیسک، فقط حافظه عملیاتی «zasmіchuє»). ویروس کل برنامه ای است که می توان تا خودسازی ایجاد کرد. چنین ساختمانی یک قدرت واحد است، قدرت برای همه انواع ویروس ها. ویروس را نمی توان در "ایزوله جدید" یافت. این بدان معنی است که شما امروز نمی توانید ویروس خود را شناسایی کنید، در غیر این صورت نمی توانید کد برنامه های دیگر، اطلاعات مربوط به ساختار فایل را دریافت کنید یا فقط نام برنامه های دیگر را نام ببرید. دلیل این امر واضح بود: ویروس به نوعی برای اطمینان از انتقال کنترل خود مقصر است.

در دانمارک بیش از 5000 ویروس نرم افزاری دیده می شود که می توان آنها را با توجه به علائم زیر طبقه بندی کرد: 1) داوکیل 2) روش آلودگی دووکیل 3) تزریق 4) ویژگی های الگوریتم طبقه بندی ویروس.

در زمین های آیش، ویروس ها را می توان به موارد زیر تقسیم کرد: ویروس های Merezhevy توسط شبکه های مختلف کامپیوتری گسترش می یابند. ویروس های فایل توسط رتبه اصلی ماژول های هک انجام می شوند، یعنی فایل هایی که ممکن است پسوند COM و EXE داشته باشند. ویروس‌های فایل می‌توانند به انواع دیگر فایل‌ها منتقل شوند، اما صداهایی که در چنین فایل‌هایی ضبط می‌شوند، اگر کنترل را به دست بگیرند، بوی بدی می‌دهند و سپس برای تولید مثل هزینه می‌کنند. ویروس‌های مهاجم به بخش مهاجم دیسک (Boot-sector) یا بخشی که می‌تواند انتقام برنامه مهاجم دیسک سیستم را بگیرد (Master Boot Re-cord) وارد می‌شود. ویروس‌های ناپدید شونده فایل‌ها مانند فایل‌ها و بخش‌های ناپدید شدن دیسک‌ها را آلوده می‌کنند.

با توجه به روش آلودگی، ویروس ها به زیر تقسیم می شوند: هنگامی که یک رایانه آلوده می شود، یک ویروس مقیم قسمت ساکن آن را در RAM پر می کند، بنابراین ما سیستم عامل را به اشیاء آلودگی (فایل ها، بخش های مهاجم و غیره) بیل می کنیم. ) و در آنها انجام می شود . ویروس های مقیم در حافظه نگهداری می شوند و تا زمانی که کامپیوتر غیرفعال یا راه اندازی مجدد شود فعال هستند. ویروس های غیر مقیم به مدت یک ساعت حافظه کامپیوتر و محیط های فعال را آلوده نمی کنند.

برای مرحله بعدی، ویروس را می توان به موارد زیر تقسیم کرد: ناامن، اگر به رایانه روباتیک حمله نمی کند، اما با تغییر حافظه عملیاتی و حافظه موجود روی دیسک ها، چنین ویروس هایی در جلوه های گرافیکی و صوتی ظاهر می شوند. ناامن، yakі می تواند به رایانه شما آسیب برساند. حتی ناامن تر، با ریختن هر یک از آنها، می توانید باعث هدر رفتن برنامه ها، کاهش داده ها و پاک کردن اطلاعات از قسمت های سیستمی دیسک شوید.

ویروس‌های نامرئی (ویروس‌های مخفی) - فاش کردن آن کثیف‌ها، خرده‌های بدبو برای تحت تأثیر قرار دادن سیستم عامل برای آسیب رساندن به فایل‌های موجود در آن بخش از دیسک‌ها و جایگزینی بدنه یک درایو دیسک آلوده نشده از اهمیت بیشتری برخوردار است. ویروس‌های جهش‌یافته - برای از بین بردن الگوریتم‌های رمزگذاری-رمزگشایی، زاودیاک‌هایی مانند کپی‌هایی از یک ویروس نمی‌توانند همان طناب بایت‌هایی را که تکرار می‌شوند بسازند. شبه ویروس‌ها یا برنامه‌های «تروجان» - که می‌خواهند بوی بد بدهند و برای خود بسط پیدا نکنند، اما حتی ناامن‌تر، خرده‌هایی که در زیر ریشه برنامه پنهان می‌شوند، بخش پیشتاز و سیستم فایل دیسک‌ها را از بین می‌برند.

برای محافظت در برابر ویروس ها، می توانید برنده شوید: محافظت از اطلاعاتی مانند بیمه، و همچنین بیمه در برابر پشتیبانی فیزیکی دیسک ها، برنامه های نادرست کار یا بخشش برای koristuvach را دریافت کنید. بازدیدهای پیشگیرانه که به شما امکان می دهد شدت عفونت ویروسی را تغییر دهید. برنامه های تخصصی برای محافظت در برابر ویروس ها.

امکان نمایش فایل های آلوده به یکی از تعدادی از ویروس ها. برنامه‌های Qi بررسی می‌کنند که آیا فایل‌های روی هارد دیسک دارای ترکیب خاصی از بایت‌ها برای یک ویروس خاص هستند یا خیر. هنگامی که її در هر فایلی روی صفحه ظاهر می شود، به همان شکل ظاهر می شود. بسیاری از آشکارسازها قادر به شناسایی و حذف فایل های آلوده هستند. باید گفت که نرم افزارهای آشکارساز تنها می توانند آن ویروس ها را شناسایی کنند و همچنین "قابل مشاهده" هستند. آشکارسازهای نرم افزاری

دو مرحله کار وجود دارد بوی تعفن حافظه برنامه مناطق سیستم دیسک ها (قطعه ناپدید شدن و بخش با جدول پارتیشن هارد دیسک) را فراموش کنید. گزارش شده است که در حال حاضر قسمت های برنامه و سیستم دیسک ها آلوده نشده اند. اگر چنین است، برای کمک بازبین برنامه، می توانید در آینده در تعطیلات به برنامه مناطق سیستمی دیسک ها تبدیل شوید. کوریستوواچف در مورد تجلی ناسازگاری صحبت می کند. بازنگری برنامه ها

roztashevuyutsya ساکن در حافظه عملیاتی کامپیوتر و بازیافت آن حیوانات به سیستم عامل، به عنوان اگر آنها ویروس برای تولید مثل آن گیاه هستند، و در مورد آنها coristuvach بگویید. Koristuvach ممکن است به شما این امکان را بدهد که vikonannya عملیات لازم را حصار بکشید. برنامه‌های فیلتر فعال pіdozrilі dії را نمی‌گیرند، اما برنامه‌های vyklikanі vykonannya را در مورد حضور ویروس‌ها revіryаyut می‌کنند. Tse spovilnyuє کار کامپیوتر. با این حال، مزایای استفاده از فیلترهای نرم افزاری حتی مهم تر است - آنها اجازه می دهند بسیاری از ویروس ها را در مراحل اولیه شناسایی کنند، اگر ویروس هنوز تکثیر نشده باشد و هنوز شناسایی شود. خود تیم می تواند ویروس را به حداقل برساند. فیلترهای برنامه

دیسک های برنامه را به گونه ای تغییر دهید که در برنامه های رباتیک ظاهر نشود، اما ویروسی که ممکن است باعث واکسیناسیون شود، ممکن است باعث شود دیسک های برنامه قبلاً آلوده شده باشند. برنامه های Qi بسیار ناکارآمد هستند. برنامه واکسن (ایمونیزاتور)

AIDSTEST در کشور ما برنامه های ضد ویروس محبوبیت خاصی پیدا کرده اند که عملکرد آشکارسازها و پزشکان را با هم ترکیب می کنند. خانه را پیدا کنید برنامه AIDSTEST D.N. لوزینسکی. در اوکراین، استفاده از یکی از نسخه های این برنامه در رایانه شخصی پوسته IBM-sum عملی است. یکی از نسخه های باقی مانده بیش از 8000 ویروس را شناسایی می کند. برنامه های آنتی ویروس

DOCTOR WEB در یک ساعت گذشته، محبوبیت یک برنامه ضد ویروس دیگر، Doctor Web، به سرعت در حال افزایش است. Dr.Web درست مانند Aidstest به عنوان یک کلاس از آشکارسازها - پزشکان در نظر گرفته می شود، اما از طرف دیگر، می توان آن را "آنالیزگر ابتکاری" نامید - الگوریتمی که به شما امکان می دهد ویروس های ناشناخته را شناسایی کنید. "Likuvalna pavutina"، همانطور که از نام انگلیسی برنامه ترجمه شده است، اساس برنامه نویسان مدرن برای تهاجم ویروس های جهش یافته است که خود تعریف می شوند. بمانید، در هنگام تکثیر، بدن خود را طوری اصلاح کنید که فاقد همان طناب بایتی باشد که نسخه فعلی ویروس دارد. Dr.Web را می توان نسل جدیدی از آنتی ویروس ها، مشابه Aidstest و همتایان آن نامید.

آنتی ویروس مایکروسافت قبل از نسخه های فعلی MS-DOS (به عنوان مثال 7.10)، آنتی ویروس مایکروسافت (MSAV) گنجانده شده است. این آنتی ویروس را می توان در حالت های آشکارساز-پزشک و ممیز استفاده کرد. آواست! آنتی ویروس

ADINF(Advanced Diskinfoscope) ADinf متعلق به کلاس نرم افزار-بازبین است. آنتی ویروس می تواند بسیار پاسخگو باشد و با موفقیت در برابر ویروس ها در حافظه ساخته شود. Win به شما اجازه می دهد تا دیسک را کنترل کنید، بخش ها را از طریق BIOS بخوانید و سیستم DOS را بازنویسی کنید، گویی می توانید ویروس را لغو کنید.

Kaspersky Internet Security 2009 حفاظت جامع برای انواع برنامه های shkdlivyh بررسی مجدد فایل ها، پیام های ایمیل و ترافیک اینترنت محافظت برای پیجرهای اینترنتی (ICQ، MSN) به روز رسانی خودکار پایگاه های داده حملات صفحه نمایش خرپایی شخصی مجموعه قوانین و مقررات نوآورانه سیستم و کنترل ربات های برنامه حفاظت فعال در برابر جدید و تهدیدات ناشناخته اسکن کاراگاه ها در سیستم عامل و نرم افزارهای نصب شده مسدود کردن پیام ها در سایت های آلوده مسدود کردن پیام ها در سایت های فیشینگ ارسال شده از طریق اتصال SSL (-پروتکل) مسدود کردن تماس های تلفنی غیرمجاز کنترل Batkiv محافظت در برابر هرزنامه