Презентація зі слайдів

Текст слайду:


Текст слайду: Однією з головних причин знищення інформації є поширення комп'ютерних вірусів. Комп'ютерний вірус – це спеціальна комп'ютерна програма, як правило, невелика за розмірами, яка при своєму запуску знищує або псує дані, що зберігаються на комп'ютері. Комп'ютерний вірус може "приписувати" себе до інших програм, як то кажуть, "заражати" їх. Таке "зараження" призводить до того, що комп'ютерні віруси можуть самостійно розповсюджуватися та розмножуватися. Внаслідок чого велика кількість комп'ютерів може одночасно вийти з ладу.


Текст слайду: Ознаки зараження: уповільнення роботи комп'ютера перезавантаження або зависання комп'ютера неправильна робота ОС або прикладних програм зміна довжини файлів поява нових файлів зменшення обсягу оперативної пам'яті


Текст слайду: Шкідливі дії вірусів звукові та зорові ефекти імітація збоїв ОС та апаратури перезавантаження комп'ютера руйнування файлової системи знищення інформації шпигунство – передача секретних даних масові атаки на сайти


Текст слайду: ЗАРАЖАЮТЬСЯ: програми – *.exe, *.com завантажувальні сектори дисків та дискет командні файли – *.bat драйвери – *.sys бібліотеки – *.dll документи з макросами – *.doc, *.xls, *.mdb Web-сторінки зі скриптами НЕ ЗАРАЖУЮТЬСЯ: текст – *.txt малюнки – *.gif, *.jpg, *.png, *.tif звук (*.wav, *.mp3, *.wma) відео (*.avi, *.mpg, *.wmv) будь-які дані (без програмного коду) Незважаючи на можливість зараження комп'ютера вірусом, треба знати, що вірусом можуть заразитися не всі файли комп'ютера.


Текст слайда: Безпосереднє зараження комп'ютера вірусом може статися в одному з таких випадків: на комп'ютері було виконано заражену програму; комп'ютер завантажувався з дискети, що містить заражений сектор завантаження; на комп'ютері було встановлено заражена операційна система; на комп'ютері оброблялися файли, які у своєму тілі заражені макроси.


Текст слайду: Класичні віруси Файлові – заражають файли *.exe, *.sys, *.dll (рідко – впроваджуються у тексти програм). Завантажувальні (бутові, від англ. boot - завантаження) - заражають завантажувальні сектори дисків і дискет, при завантаженні відразу опиняються в пам'яті та отримують керування. Поліморфні – при кожному новому зараженні дещо змінюють свій код. Макровіруси – заражають документи з макросами (*.doc, *.xls, *.mdb). Скриптові віруси – скрипт (програма мовою Visual Basic Script, JavaScript, BAT, PHP) заражає командні файли (*.bat), інші скрипти та Web-сторінки (*.htm, *.html).


Текст слайду: Мережеві віруси Поштові черв'яки – розповсюджуються через електронну пошту як додаток до письма або посилання на вірус в Інтернеті; розсилають себе за всіма виявленими адресами Мережеві черв'яки – проникають на комп'ютер через «дірки» в системі, можуть копіювати себе в папки, відкриті для запису (сканування – пошук вразливих комп'ютерів у мережі) IRC-хробаки, IM-хробаки – поширюються через IRC-чати та інтернет-пейджери (ICQ, AOL, Windows Messenger, MSN Messenger) P2P-хробаки – поширюються через файлообмінні мережі P2P (peer-to-peer) поширюються через комп'ютерні мережі, використовують «дірки» – помилки у захисті Windows, Internet Explorer, Outlook та ін.


Текст слайду: Троянські програми Backdoor – програми віддаленого адміністрування злодійство паролів (доступ в Інтернет, до поштових скриньок, платіжних систем) шпигуни (введений з клавіатури текст, знімки екрана, список програм, характеристики комп'ютера, промисловий шпигунство) DOS-атаки (англ. Denial Of Service – відмова в обслуговуванні) – масові атаки на сайти по команді, сервер не справляється з навантаженням проксі-сервера – використовуються для масового розсилання реклами (спаму) завантажувачі (англ. downloader) – після зараження завантажують на комп'ютер інші шкідливі програми дозволяють отримувати керування віддаленим комп'ютером, поширюються через комп'ютерні мережі, часто під час встановлення інших програм (заражені інсталятори)

Слайд №10


Текст слайду: Антивіруси-сканери вміють знаходити та лікувати відомі їм віруси у пам'яті та на диску; використовують бази даних вірусів; щоденне оновлення баз даних через Інтернет. Антивіруси-монітори постійно знаходяться в пам'яті в активному стані, блокують їх (форматування диска, заміна системних файлів); блокують атаки через Інтернет; перевіряють файли, що запускаються і завантажуються в пам'ять (наприклад, документи Word); перевіряють повідомлення електронної пошти; перевіряють Web-сторінки; перевіряють повідомлення ICQ

Слайд №11


Текст слайду: Інші види антивірусного захисту брандмауери (файрволи, мережеві екрани) блокують «зайві» звернення до мережі та запити з мережі апаратні антивіруси захист від зміни завантажувального сектора (on-line) антивіруси встановлюють на комп'ютер модуль ActiveX, який перевіряє файли... або файл пересилається на сайт розробника антивірусів

Слайд №12


Текст слайду: Профілактика робити резервні копії важливих даних на CD та DVD (раз на місяць? на тиждень?) використовувати антивірус-монітор, особливо при роботі в Інтернеті при роботі в Інтернеті включати брандмауер (англ. firewall) – ця програма забороняє обмін за деякими каналам зв'язку, які використовують віруси перевіряти за допомогою антивіруса-доктора все нові програми та файли, дискети не відкривати повідомлення e-mail з невідомих адрес, особливо файли-додатки мати завантажувальний диск з антивірусом

Слайд №13


Текст слайду: Якщо комп'ютер заражено… Вимкнути комп'ютер від мережі. Запустити антивірус. Якщо не допомагає, то вимкнути комп'ютер і завантажити його з завантажувального диска (дискети, CD, DVD). Запустити антивірус. Якщо не допомагає, то… видалити Windows та встановити її заново. Якщо не допомагає, то відформатувати вінчестер (format.com). Якщо це не вдається, то могла бути зіпсована таблиця розділів диска. Тоді … створити наново таблицю розділів (fdisk.exe). Якщо не вдається (вінчестер не виявлений), то можна нести комп'ютер в ремонт.

Слайд 1

Комп'ютерні віруси та антивірусні програми

Слайд 2

Персональний комп'ютер відіграє в житті сучасної людини важливу роль, оскільки він допомагає їй майже у всіх сферах її діяльності. Сучасне суспільство дедалі більше залучається до віртуального світу Інтернету. Але з активним розвитком глобальних мереж актуальним є питання інформаційної безпеки, оскільки віруси, що їх проникають, можуть порушити цілісність і збереження вашої інформації. Захист комп'ютера від вірусів - це завдання, вирішувати яке доводиться всім користувачам, і особливо тим, хто активно користується Інтернетом або працює в локальній мережі.

Слайд 3

Розгадайте ребус. Дайте визначення зашифрованого поняття.

Програма

Слайд 4

Слайд 5

Слайд 6

Перша «епідемія» комп'ютерного вірусу відбулася 1986 року, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери та поширюються комп'ютерними мережами.

ІСТОРІЯ КОМП'ЮТЕРНИХ ВІРУСІВ

Слайд 7

Що таке вірус? І чим біологічний вірус відрізняється від комп'ютерного? Звернемося до вірусної енциклопедії «Лабораторії Касперського», електронної енциклопедії Кирила та Мефодія та до тлумачного словника російської С.І. Ожегова та Н.Ю. Шведовий

Слайд 8

Вірус - дрібна неклітинна частка, що розмножується в живих клітинах, збудник інфекційного захворювання.

Слайд 9

Комп'ютерний вірус – спеціально створена невелика програма, здатна до саморозмноження, засмічення комп'ютера та інших небажаних дій.

Слайд 10

Що ж спільного між біологічним та комп'ютерним вірусами?

Здатність до розмноження. Шкідливість для здоров'я людини та небажані дії для комп'ютера. Прихованість, т.к. віруси мають період інкубації.

Слайд 11

Перший прототип вірусу з'явився ще в 1971р. Програміст Боб Томас, намагаючись вирішити задачу передачі інформації з одного комп'ютера на інший, створив програму Creeper, яка мимоволі перестрибувала з однієї машини на іншу в мережі комп'ютерного центру. Щоправда, ця програма не саморозмножувалася, не завдавала шкоди.

Слайд 12

Перші дослідження штучних конструкцій, що саморозмножуються, проводилася в середині минулого століття вченими фон Нейманом і Вінером.

Слайд 13

Джон фон Нейман (1903 – 1957)

Норберт Вінер (1894 – 1964)

Фред Коен 1984

Слайд 14

Після зараження комп'ютера вірус може активізуватись і почати виконувати шкідливі дії зі знищення програм та даних. Активізація вірусу може бути пов'язана з різними подіями: настанням певної дати або дня тижня запуском програми відкриттям документа.

ЧИМ НЕБЕЗПЕЧНИЙ КОМП'ЮТЕРНИЙ ВІРУС?

Слайд 15

Ознаки зараження

Слайд 16

загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті; деякі програми перестають працювати або з'являються різні помилки у програмах; на екран виводяться сторонні символи та повідомлення, з'являються різні звукові та відеоефекти; розмір деяких файлів і час їх створення змінюються; деякі файли та диски виявляються зіпсованими; комп'ютер перестає завантажуватись із жорсткого диска.

Слайд 17

Класифікація комп'ютерних вірусів

Слайд 18

ОЗНАКИ КЛАСИКАЦІЇ

Середовище проживання

Операційна система

Особливості алгоритму роботи

Деструктивні можливості

Слайд 19

завантажувальні СЕРЕДОВИЩЕ ПРОЖИВАННЯ файлові мережеві макро

Слайд 20

Впроваджуються в програми та активізуються під час їх запуску. Після запуску зараженою програмою можуть заражати інші файли до вимкнення комп'ютера або перезавантаження операційної системи.

ФАЙЛОВІ ВІРУСИ

Слайд 22

За способом зараження файлові віруси поділяються на:

Перезаписуючі віруси. Записують своє тіло замість коду програми, не змінюючи назву файлу, внаслідок чого програма перестає запускатися. Віруси-компаньйони. Створюють свою копію на місці програми, що заражається, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім керування передається оригінальній програмі. Файлові черв'яки створюють власні копії із привабливими для користувача назвами, сподіваючись, що він їх запустить. Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу розташування на диску зараженої програми, на власну адресу.

Слайд 24

Заражають файли документів, наприклад, текстових. Після завантаження зараженого документа в текстовий редактор, макровірус постійно присутній в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється лише після закриття текстового редактора.

МАКРОВІРУСИ

Слайд 25

Можуть передавати комп'ютерні мережі свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережним вірусом може статися під час роботи з електронною поштою або при «подорожах» Всесвітнім павутинням.

МЕРЕЖЕВІ ВІРУСИ

Слайд 27

Мережеві віруси

Мережеві черв'яки – програми, які розповсюджують свої копії локальними або глобальними мережами з метою: проникнення на віддалені комп'ютери; запуску своєї копії на віддаленому комп'ютері; подальшого поширення на інші

Слайд 28

троянські програми. «Троянський кінь» вживається у значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії: збирання інформації та її передача зловмисникам; руйнування інформації чи зловмисна модифікація; порушення працездатності комп'ютера; використання ресурсів комп'ютера в непристойних цілях.

Слайд 29

Хакерські утиліти та інші шкідливі програми. До цієї категорії належать: утиліти автоматизації створення вірусів, черв'яків та троянських програм; програмні бібліотеки, розроблені до створення шкідливого ПЗ; хакерські утиліти приховування коду заражених файлів від антивірусної перевірки; програми, які повідомляють користувачеві свідомо неправдиву інформацію про свої дії в системі; інші програми, тим чи іншим способом навмисно завдають прямої або опосередкованої шкоди даному або віддаленим комп'ютерам.

Слайд 31

Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. p align="justify"> Резидентні віруси знаходяться в пам'яті і є активними аж до вимкнення комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера та зберігають активність обмежений час. p align="justify"> Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на весь час роботи зараженого редактора. Використання стел-алгоритмів дозволяє вірусам повністю або частково приховати себе у системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів OC читання/запис заражених об'єктів. Стелс-віруси у своїй або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації.

Слайд 32

Самошифрування та поліморфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Поліморфік-віруси - це важковиявлені віруси, які мають сигнатур, тобто. що не містять жодної постійної ділянки коду. У більшості випадків два зразки одного і того ж поліморфік-вірусу не матимуть жодного збігу. Це досягається шифруванням основного тіла вірусу та модифікаціями програми-розшифровника. Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якнайглибше сховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.

Слайд 34

За деструктивними особливостями віруси можна поділити на:

нешкідливі, тобто. що ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску внаслідок свого розповсюдження); безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску та графічними, звуковими та ін. ефектами; небезпечні віруси, які можуть призвести до серйозних збоїв у роботі комп'ютера; дуже небезпечні, в алгоритмах роботи яких свідомо закладені процедури, які можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як свідчить одна з неперевірених комп'ютерних легенд, сприятиме швидкому зносу частин, що рухаються. механізмів - вводити у резонанс та руйнувати головки деяких типів вінчестерів.

Слайд 35

Фізкульхвилинка

Вправа перша: різко заплющити очі на 2-3 секунди: і широко відкрити на 2-3 секунди, повторити вправу 10 разів. Вправа друга: часто-густо моргати очима, повторити 10 разів. Вправа третя: підняти очі нагору, при цьому голова залишається в одному положенні, затримати погляд на 2-3 секунди, потім опустити очі вниз і затримати погляд на 2-3 секунди повторити вправу 10 разів.

Слайд 36

Шляхи проникнення вірусів

Слайд 37

Глобальна мережа Internet Електронна пошта Локальна мережа Комп'ютери «Загального призначення» Піратське програмне забезпечення Ремонтні служби Знімні накопичувачі

Слайд 38

Глобальна мережа Интернет Основним джерелом вірусів нині є глобальна мережу Internet. Можливе зараження через сторінки Інтернету через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються вразливості програмного забезпечення, встановленого на комп'ютері користувача, або вразливості в ПЗ власника сайту, а користувачі, що нічого не підозрюють, зайшовши на такий сайт ризикують заразити свій комп'ютер.

Слайд 39

Електронна пошта Нині один із основних каналів поширення вірусів. Зазвичай віруси в листах електронної пошти маскуються під невинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть бути справді тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таке посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштових вірусів, потрапивши на комп'ютер користувача, потім використовують адресну книгу зі встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.

Слайд 40

Локальні мережі Третій шлях «швидкого зараження» – локальні мережі. Якщо не вживати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері.

Слайд 41

Персональні комп'ютери загального користування Небезпеку представляють також комп'ютери, встановлені в навчальних закладах. Якщо один із учнів приніс на своїх носіях вірус і заразив якийсь навчальний комп'ютер, то чергову «заразу» отримають і носії решти учнів, які працюють на цьому комп'ютері. Те саме стосується і домашніх комп'ютерів, якщо на них працює більше однієї людини. Піратське програмне забезпечення Нелегальні копії програмного забезпечення, як це було завжди, є однією з основних «зон ризику». Часто піратські копії на дисках містять файли, заражені найрізноманітнішими типами вірусів.

Слайд 42

Ремонтні служби Досить рідко, але досі цілком реальне зараження комп'ютера вірусом під час його ремонту чи профілактичного огляду. Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки. В даний час велика кількість вірусів поширюється через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони.

Слайд 43

Методи захисту

Слайд 44

Захист локальних мереж Використання дистрибутивного програмного забезпечення Резервне копіювання інформації Використання антивірусних програм Не запускати неперевірені файли

Слайд 45

Антивірусні програми

Слайд 46

Критерії вибору антивірусних програм

Надійність та зручність у роботі Якість виявлення вірусів Існування версій під усі популярні платформи Швидкість роботи Наявність додаткових функцій та можливостей

Слайд 47

Антивірусна програма

Комп'ютерний вірус

Заражений файл

Незаражена програма

ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ І ЛІКУВАННЯ ФАЙЛУ

Слайд 49

Програми-детектори

Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів та системної пам'яті та пошуку в них вірусів

Слайд 50

Програми-лікарі

Слайд 51

Програми-ревізори

Принцип їх роботи полягає у підрахунку контрольних сум для присутніх на диску файлів/системних секторів. Ці суми потім зберігаються у базі даних антивірусу, як, втім, і інша інформація: довжини файлів, дати їхньої останньої модифікації тощо. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл змінено або заражено вірусом.

Слайд 52

Програми-фільтри

Антивірусні блокувальники – це резидентні програми, що перехоплюють «вірусо-небезпечні» ситуації та повідомляють про це користувачеві. До «вірусо-небезпечних» відносяться виклики на відкриття для запису у виконувані файли, запис у boot-секторі дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів у моменти з розмноження.

Слайд 53

Програми-вакцини

Імунізатори поділяються на два типи: імунізатори, що повідомляють про зараження, та імунізатори, що блокують зараження будь-яким типом вірусу.

Слайд 59

Законодавство Російської Федерації про шкідливі програми

Слайд 60

Глава 28 «Злочини у сфері комп'ютерної інформації» Кримінального кодексу Російської Федерації Стаття 273

Слайд 61

Стаття 273 каже:

«Створення програм для ЕОМ або внесення змін до існуючих програм, що свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а також використання або розповсюдження таких програм, або машинних носіїв з такими програмами, – караються позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці, у розмірі заробітної плати чи іншого доходу засудженого за період від двох до п'яти місяців. Те саме діяння, що спричинило необережність тяжких наслідків, – карається позбавленням волі на строк від трьох до семи років».

Слайд 62

Використовуючи виписку з глави 28 «Злочини у сфері комп'ютерної інформації» Кримінального Кодексу Російської Федерації дайте відповідь на таке запитання: «Чи можна кваліфікувати дії особи (групи осіб) в описаній ситуації як протиправні?» Відповідь необхідно обґрунтувати, вказавши відповідний нормативний документ, його статтю, пункт статті.

Завдання 1. П. П. Андрєєв, співробітник однієї з філій ІТ-банку, впровадив у комп'ютерну банківську систему вірус, який знищив файли, що виконуються (файли з розширенням.exe). В результаті впровадження цього вірусу було знищено 40% банківських програмних додатків, що завдало банку матеріальних збитків у розмірі 750 000 рублів.

Слайд 63

Завдання 2. Чи буде задоволено позов компанії «Інтермедіа» про притягнення до кримінальної відповідальності громадянина Р. І. Сізова та виплату ним фірмі грошової компенсації, якщо він впровадив у комп'ютерну мережу компанії програму, дія якої полягає у знищенні виконуваних файлів у будь-якій комп'ютерній мережі? Функціонування цієї програми завдало збитків різним організаціям загальну суму 670 000 рублів.

Слайд 66

попереджає, коли одна програма намагається запустити іншу програму (це також може бути наслідком роботи вірусу); закриває від можливого доступу певні мережеві порти комп'ютера; попереджає про так зване сканування портів комп'ютера, оскільки це може бути провісником хакерської атаки; блокує виконання різноманітних шпигунських програм; запобігає деструктивним діям троянських програм.

Слайд 68

Зі запропонованого списку приберіть терміни, що не стосуються антивірусних програм:

детектори доктора (фаги) ревізори інтерпретатори ревізори фільтри драйвери вакцини (імунізатори)

Слайд 69

ПАМ'ЯТКА безпеки для користувача домашнього комп'ютера

Обмежити фізичний доступ до комп'ютера, встановити пароль на вхід до системи та відключати доступ до Інтернету, коли він не потрібний; підписатися на інформаційні бюлетені Microsoft та регулярно оновлювати операційну систему; відключити всі служби, що не використовуються, і закрити порти, через які можуть здійснюватися атаки; ретельно налаштувати всі програми, що працюють з Інтернету, починаючи з браузера - наприклад, заборонити використання Java та ActiveX; встановити та оновлювати антивірусну програму;

Слайд 70

використовувати брандмауер, хоча б вбудований у систему, та уважно аналізувати його повідомлення та логи; вкрай акуратно працювати з поштою, а також програмами для обміну повідомленнями та роботи з файлообмінними мережами, наприклад, слід відключити використання HTML у листах, що приймаються; ніколи не запускати програми сумнівного походження, навіть отримані з джерел, що заслуговують на довіру, наприклад, з надісланого другом листа; ні за яких умов не передавати телефоном або поштою свої персональні дані, особливо паролі; регулярно створювати резервні копії критичних даних. Володимир Каталов, виконавчий директор компанії «Елкомсофт

Слайд 72

Питання по горизонталі:

1.Антивірусна програма, принцип роботи якої заснований на перевірці файлів, завантажувальних секторів дисків та оперативної пам'яті у пошуку в них відомих та нових вірусів. 3.Утиліта для створення нових комп'ютерних вірусів. 5.Наука, від якої надійшла назва "вірус". 7. Віруси, що вражають документи MS Office, що базуються на використанні макрокоманд. 10.Програма, здатна до саморозмноження. 13. Віруси, які не змінюють файли, але створюють для.EXE файлів.COM файли з тим самим ім'ям. 16. Мутація вірусів. 17.Антивірусна програма, те саме що і поліфаг.

Слайд 73

Запитання по вертикалі:

1.Вірус, що вживають спеціальних заходів для утруднення їх пошуку та аналізу, не містять жодної постійної ділянки коду. 2.Програма проти вірусів. 4.Одна з основних властивостей вірусів, здатність до створення собі подібних. 6….-хробаки. Віруси, які розповсюджуються в мережі у вкладених файлах у поштове повідомлення. 8.Антивірус, чий принцип роботи заснований на підрахунку контрольних сум для присутніх на диску файлів. 9.Вірус-"невидимка". 11. Утиліта, що резидентно знаходиться в оперативній пам'яті, дозволяє виявляти «підозрілі» дії користувацьких програм, а при виявленні «підозрілої» функції або видає на екран повідомлення, або блокує виконання перехопленої функції, або здійснює інші спеціальні дії. 12. Видозміна вірусу. 14. Троянський-… 15. "Лікуючий" антивірус.

Слайд 75

Вправа 1. Виконується сидячи. Швидко моргати протягом 30 сек. Вправа 2. Виконується стоячи. Дивитися в далечінь прямо перед собою 2-3 с, поставити палець руки по середній лінії обличчя на відстані 25-30 см від очей, перевести погляд на кінець пальця і ​​дивитися на нього 3-5 с, опустити руку. Повторити 5 разів. Вправа 3. Розтерти зовнішні та внутрішні поверхні долонь до відчуття тепла. Вправа 4. Пензлі поступово стискати в кулаки, все міцніше і міцніше на рахунок 1-6. Струсити кистями, розслабитися на рахунок 7-9.

Слайд 76

Дякую за увагу

Презентація на тему "Комп'ютерні віруси" з інформатики у форматі PowerPoint. У цій презентації для школярів розповідається, які є комп'ютерні віруси і як з ними боротися. Автор презентації: учитель інформатики, Федоров А.М.

Фрагменти із презентації

Класифікація вірусів

  • За способом розмноження можуть вражати виконувані файли, поштові програми, файли з документами.
  • За способом дії - від демонстрації звукових та візуальних ефектів до тихого стирання даних на комп'ютері.
  • За рівнем шкоди, що завдається, - нешкідливі і дуже небезпечні.
  • Віруси, що вражають файли з програмами, називаються файловими, ті ж, які пишуть себе в завантажувальний сектор - завантажувальними. Бувають і монстри-файлово-завантажувальні.
  • Як правило, віруси мають дуже невеликий розмір.
  • Деякі віруси можуть маскуватися - приймати вигляд заплутаного і безглуздого коду, який не розуміє більшість антивірусних програм і здатний сам змінювати себе в процесі роботи. Такі "вироби" називаються поліморфами.
  • Вам надходить лист від незнайомої людини, яка бажає познайомитися і пропонує подивитися фотографії, додані до листа.
  • Тільки фотографії чомусь виявляються файлами, що виконуються. Цей різновид вірусів називається "троянцем".
  • Крім троянців існують "хробаки" - вони так само як і троянці, орієнтовані на роботу через Інтернет. Черв'яки переїжджають з комп'ютера на комп'ютер і виводять з ладу свої жертви.

Захист від вірусів

Існують програми-антивіруси. Вона знає, як виглядає вірус, має у своїй базі даних фрагменти програм-вірусів. При запуску антивірус шукає у файлах на комп'ютері схожі фрагменти і, якщо знаходить, намагається провести процедуру лікування. Існують також програми-монітори, які постійно перебувають у пам'яті комп'ютера та відстежують усі критичні моменти та підозрілі дії. Але сподіватися на досконалість програм-антивірусів не можна.

Прості правила

  • Не давайте працювати на комп'ютері стороннім;
  • Користуйтеся легальним програмним забезпеченням;
  • Отримавши пошту від незнайомих людей, переконайтеся, що з листом не приїхав якийсь доважок у вигляді файлу, що виконується;
  • Не завантажуйте з Інтернету програми без розбору, навіть якщо вони обіцяють вам 300% збільшення працездатності вашого комп'ютера. Краще пошукайте інформацію про них на веб-сайтах з оглядами програм.
  • Хто ж автори програм-вірусів? Ними найчастіше стають студенти вузів та старшокласники

Щоб скористатися попереднім переглядом презентацій, створіть собі обліковий запис Google і увійдіть до нього: https://accounts.google.com


Підписи до слайдів:

Комп'ютерні віруси та захист від них. Презентація вчителя інформатики ГОУ «Санаторна школа-інтернат м. Калінінська Саратовської області» Василик Марини Вікторівни

Що таке комп'ютерний вірус? Комп'ютерний вірус – це спеціально написана невелика за розмірами програма, яка може «приписувати» себе до інших програм, а також виконувати різні небажані дії на комп'ютері. Програма, всередині якої міститься вірус, називається «зараженою». Коли така програма починає роботу, спочатку управління отримує вірус. Вірус знаходить та «заражає» інші програми, а також виконує якісь шкідливі дії (наприклад, псує файли або таблицю розміщення файлів на диску, «засмічує» оперативну пам'ять тощо). Вірус – це програма, що має здатність до самовідтворення. Така здатність є єдиною властивістю, властивою для всіх типів вірусів. Вірус не може існувати у «повній ізоляції». Це означає, що сьогодні не можна уявити собі вірус, який так чи інакше не використовував код інших програм, інформацію про файлову структуру або навіть просто імена інших програм. Причина цього досить зрозуміла: вірус повинен у якийсь спосіб забезпечити передачу собі управління.

В даний час відомо більше 5000 програмних вірусів, їх можна класифікувати за такими ознаками: 1) довкілля 2) способу зараження довкілля 3) впливу 4) особливостям алгоритму Класифікація вірусів

В залежності від довкілля віруси можна розділити на: Мережеві віруси поширюються різними комп'ютерними мережами. Файлові віруси впроваджуються головним чином виконувані модулі, т. е. У файли, мають розширення COM і EXE. Файлові віруси можуть впроваджуватися й інші типи файлів, але, зазвичай, записані у таких файлах, вони будь-коли отримують управління і, отже, втрачають здатність до розмноження. Завантажувальні віруси впроваджуються в завантажувальний сектор диска (Boot-сектор) або сектор, що містить програму завантаження системного диска (Master Boot Re-cord). Файлово-завантажувальні віруси заражають як файли, і завантажувальні сектори дисків.

За способом зараження віруси поділяються на: Резидентні віруси при зараженні комп'ютера залишають в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження (файлів, завантажувальних секторів і т.п.) і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимкнення або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і активні обмежений час.

За ступенем впливу віруси можна поділити на такі види: Небезпечні, які не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті та пам'яті на дисках, дії таких вірусів проявляються у графічних чи звукових ефектах. Небезпечні, які можуть призвести до різних порушень комп'ютера. Дуже небезпечні, вплив яких може призвести до втрати програм, знищення даних, стирання інформації у системних областях диска.

Віруси-невидимки (стелс-віруси) - дуже важко виявити та знешкодити, оскільки вони перехоплюють звернення операційної системи до уражених файлів та секторів дисків і підставляють замість свого тіла незаражені ділянки диска. Віруси-мутанти - містять алгоритми шифрування-розшифрування, завдяки яким копії одного і того ж вірусу не мають жодного ланцюжка байтів, що повторюється. Квазівірусні або «троянські» програми - хоча вони і не здатні до самопоширення, але дуже небезпечні, оскільки маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.

Для захисту від вірусів можна використовувати: Загальні засоби захисту інформації, які корисні також як страховка від фізичного псування дисків, неправильно працюючих програм або помилкових дій користувача; Профілактичні заходи, що дозволяють зменшити ймовірність зараження вірусом; Спеціалізовані програми захисту від вірусів.

дозволяють виявляти файли, заражені одним із кількох відомих вірусів. Ці програми перевіряють, чи у файлах на вказаному користувачем диску специфічна для даного вірусу комбінація байтів. При її виявленні в будь-якому файлі на екран відображається відповідне повідомлення. Багато детекторів мають режими лікування чи знищення заражених файлів. Слід наголосити, що програми-детектори можуть виявляти тільки ті віруси, які їй "відомі". Програми-детектори

мають дві стадії роботи. Спочатку вони запам'ятовують відомості про стан програм та системних областей дисків (завантажувального сектора та сектора з таблицею розбиття жорсткого диска). Передбачається, що в цей момент програми та системні області дисків не заражені. Після цього за допомогою програми-ревізора можна у будь-який момент порівняти стан програм та системних областей дисків із вихідним. Про виявлені невідповідності повідомляється користувачеві. Програми-ревізори

розташовуються резидентно в оперативній пам'яті комп'ютера та перехоплюють ті звернення до операційної системи, які використовуються вірусами для розмноження та завдання шкоди, і повідомляють про них користувача. Користувач може дозволити чи заборонити виконання відповідної операції. Деякі програми-фільтри не "ловлять" підозрілі дії, а перевіряють викликані виконання програми на наявність вірусів. Це сповільнює роботу комп'ютера. Однак переваги використання програм-фільтрів дуже значні – вони дозволяють виявити багато вірусів на ранній стадії, коли вірус ще не встиг розмножитися і що-небудь зіпсувати. Тим самим можна звести збитки від вірусу до мінімуму. Програми-фільтри

модифікують програми та диски таким чином, що це не відбивається на роботі програм, але той вірус, від якого виробляється вакцинація, вважає ці програми чи диски вже зараженими. Ці програми є вкрай неефективними. Програми-вакцини (Імунізатори)

AIDSTEST У нашій країні особливу популярність набули антивірусні програми, що поєднують у собі функції детекторів і лікарів. Найвідомішою є програма AIDSTEST Д.Н. Лозінського. В Україні практично на кожному IBM-сумісному персональному комп'ютері є одна із версій цієї програми. Одна з останніх версія виявляє понад 8000 вірусів. Антивірусні програми

DOCTOR WEB Останнім часом стрімко зростає популярність іншої антивірусної програми – Doctor Web. Dr.Web так само, як і Aidstest відноситься до класу детекторів - лікарів, але на відміну від останнього, має так званий "евристичний аналізатор" - алгоритм, що дозволяє виявляти невідомі віруси. "Лікувальна павутина", як перекладається з англійської назва програми, стала відповіддю вітчизняних програмістів на нашестя вірусів-мутантів, що самодифікуються. Останні при розмноженні модифікують своє тіло так, що не залишається жодного характерного ланцюжка байт, що був у вихідній версії вірусу. Dr.Web можна назвати антивірусом нового покоління порівняно з Aidstest та його аналогами.

Microsoft Antivirus До складу сучасних версій MS-DOS (наприклад, 7.10) входить антивірусна програма Microsoft Antivirus (MSAV). Цей антивірус може працювати в режимах детектора-лікаря та ревізора. Avast! Antivirus

ADINF(Advanced Diskinfoscope) ADinf належить до класу програм-ревізорів. Антивірус має високу швидкість роботи, здатний з успіхом протистояти вірусам у пам'яті. Він дозволяє контролювати диск, читаючи його секторами через BIOS і використовуючи системні переривання DOS, які може перехопити вірус.

Kaspersky Internet Security 2009 Комплексний захист від усіх видів шкідливих програм Перевірка файлів, поштових повідомлень та інтернет-трафіку Захист інтернет-пейджерів (ICQ, MSN) Автоматичне оновлення баз Персональний мережевий екран Безпечна робота в мережах Wi-Fi та VPN Захист від мережевих атак Інноваційна система встановлення правил та контролю роботи програмі Проактивний захист від нових і невідомих загроз Пошук вразливостей в ОС та встановленому ПЗ Блокування посилань на заражені сайти Блокування посилань на фішингові сайти Віртуальна клавіатура для безпечного введення логінів та паролів Запобігання крадіжці даних, що передаються через SSL-з'єднання ( -протоколу) Блокування несанкціонованих телефонних дзвінків Батьківський контроль Захист від спаму