2. История компьютерных вирусов.
Роберт Моррис
Дуглас Макилрой (слева) и Деннис Ритчи
Другие считают, что идею создания компьютерных вирусов подбросил писатель-фантаст Т. Дж. Райн, который в одной из своих книг, опубликованной в США в 1977 г., описал эпидемию, за короткое время поразившую более 7000 компьютеров.
История в датах
по среде обитания;
по способу заражения среды обитания;
по особенностям алгоритма;
по степени воздействия.
3. Классификация вирусов
4. Наиболее распространённые виды вирусов
Резидентные вирусы можно отнести к файловым. Когда вирус становится резидентом памяти, то остается там до тех пор, пока компьютер не выключится и не запуститься снова (ожидая определенных триггеров, необходимых для его активации, например заданную дату и время). В течение этого времени он просто «сидит и ждет», если, разумеется, антивирус не обнаружит и не обезвредит его.
Примеры: Randex , CMJ , Meve , MrKlunky .
Файлы, пораженные данным типом вируса, могут быть дезинфицированы и полностью восстановлены до своего первоначального состояния.
Зараженные файлы не изменяют свой размер до тех пор, пока вирус не начинает занимать больше места, чем исходный файл, потому что вместо того, чтобы скрываться внутри файла, вирус занимает его содержимое.
Единственный способ избавиться от файла, зараженного перезаписывающим вирусом – это удалить полностью файл, таким образом, потерять его содержимое.
Примеры: Way , Trj.Reboot , Trivial.88.D .
Эти вирусы поражают не файлы, а скорее диски, которые их содержат. Сначала они атакуют загрузочный сектор диска, затем, как только Вы запускаете компьютер, загрузочный вирус поразит жесткий диск компьютера.
Самый лучший способ предотвратить заражение загрузочными вирусами – это проверять гибкие диски на защиту от записи и никогда не загружать компьютер с неизвестной дискетой в дисководе.
Некоторые примеры загрузочного вируса: Polyboot.B , AntiEXE .
Макрос – это небольшая программа, которую пользователь может связать с файлом, созданного с помощью определенных приложений. Эти мини-программы делают возможной автоматическую серию операций для того, чтобы эти операции выполнялись как одно действие, таким образом, не заставляя пользователя выполнять их одно за другим.
При открытии документа, содержащего макросы, последние автоматически загружаются и могут быть выполнены немедленно или с разрешения пользователя. Затем начнет действовать вирус, выполняя свое задание, часто это происходит, несмотря на встроенную в программу вирусную защиту макросов.
Существует не просто один тип макро-вирусов, а один для каждой утилиты: Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access, Corel Draw, Lotus Ami Pro, и т.д.
Примеры макро-вирусов:Relax , Melissa.A , Bablas , O97M/Y2K .
Вирусы каталога изменяют маршруты, которые указывают на местоположение файла. При выполнении программы (файл с расширением .EXE или .COM), которая заражена вирусом, Вы, не зная этого, запускаете вирусную программу, в то время как исходный файл или программа уже были этим вирусом перемещены.
При таком заражении становится невозможно установить местоположение исходных файлов.
Вирус кодирует себя или шифрует так, чтобы спрятаться от сканеров, прежде чем выполнить свое задание он себя дешифрует. Как только вирус «выпустил свое оружие», он снова начинает скрываться.
Примеры кодирующихся вирусов: Elvira , Trile .
Это делает невозможным для антивирусов обнаружить их с помощью поисков по цепочке или сигнатуре (так как в каждом кодировании они разные), а также позволяет вирусам создавать огромное число собственных копий.
Примеры: Elkern , Marburg , Satan Bug , Tuareg .
Они считаются достаточно опасными вследствие их способности сочетать различные методы заражения.
Примеры: Ywinz .
Черви могут существовать, не повреждая файлов, но размножаются с огромной скоростью, перенасыщая сети и вызывая их разрушение.
Черви почти всегда распространяются через электронную почту, сети или чат (такие как IRC или ICQ). Также они могут распространяться внутри памяти компьютера.
Примеры червей: PSWBugbear.B , Lovgate.F , Trile.C , Sobig.D , Mapson .
Троян работает, как и свой мифологический тезка, знаменитый деревянный конь, в котором греческие солдаты спрятались для того, чтобы незаметно проникнуть в Трою. Они кажутся безвредными программами, которые попадают в компьютер по любому каналу. Когда программа выполнена (им дают привлекательное для запуска название или характеристики), на компьютер инсталлируются другие программы, которые могут быть вредоносными.
Трояны могут не проявлять себя первое время, но когда они начнут действовать, то могут просто уничтожить Вашу систему. Они способны удалять файлы, разрушать информацию на Вашем жестком диске и обнаруживать уязвимости Вашей системы безопасности. Это дает им полный доступ к системе и позволяет внешнему пользователю копировать и пересылать конфиденциальную информацию.
Примеры троянов: IRC.Sx2 , Trifor .
2) Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.
4) Веб-страницы
Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов
5) Интернет и локальные сети (черви)
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.
Некоторые характерные признаки поражения вирусом через почту:
друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли;
в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.
http://www.ciscolab.ru/security/54-firewalltech.html
На современном этапе развития антивирусной защиты многие производители данного программного обеспечения стараются сделать так, чтобы их программный продукт включал в себя как функции фаервола, так и антивируса. Это позволяет пользователю максимально защитить свой компьютер и от несанкционированного проникновения, и от вредоносных программ.
Что такое фаервол
Рейтинг фаерволов
Обзор бесплатных файрволов
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть