Компьютерные вирусы и антивирусные программы презентация

Содержание

Этот вирус – отличная штука. Если он не уничтожит нас, то сделает нас сильнее. Брайан Булковски

Слайд 1Компьютерные вирусы и антивирусные программы


Слайд 2Этот вирус – отличная штука. Если он не уничтожит нас, то

сделает нас сильнее.
Брайан Булковски

Слайд 3Принцип работы вирусов





















Слайд 4Заражение первых пяти компьютеров
Второй уровень заражения


Слайд 5Вирусы компьютерные, вирусы биологические


Слайд 6Вирус (и компьютерный, и биологический) представляет собой небольшой объем кода, который

проникает в более сложную систему в обход защитных барьеров, встраивается в нее, создает свои копии, которые заражают другие системы.

Термин «компьютерный вирус» был предложен 10 ноября 1983 г. Фредом Коэном, студентом университета Южной Калифорнии.

Компьютерный вирус – это небольшая специально написанная программа, которая использует недостатки или особенности операционной системы.



Слайд 7Основные признаки проявления вирусов
Прекращение работы или неправильная работа ранее успешно

функционировавших программ
Медленная работа компьютера
Невозможность загрузки операционной системы
Исчезновение файлов и каталогов или искажение их содержимого
Изменение даты и времени модификации файлов
Изменение размеров файлов
Частые зависания и сбои в работе компьютера


Неожиданное значительное увеличение количества файлов на диске
Существенное уменьшение размера свободной оперативной памяти
Вывод на экран непредусмотренных сообщений или изображений
Подача непредусмотренных звуковых сигналов


Слайд 8Глобальная сеть Internet

Электронная почта

Локальная сеть

Компьютеры «Общего назначения»

Пиратское программное обеспечение

Ремонтные службы

Съемные накопители
Пути

проникновения вирусов

Слайд 9Пути проникновения вирусов
Глобальная сеть Интернет
Основным источником вирусов

на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Слайд 10Пути проникновения вирусов
Электронная почта
Сейчас один из основных каналов

распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Слайд 11Пути проникновения вирусов
Локальные сети
Третий путь «быстрого заражения» —


локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере
На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.

Слайд 12Пути проникновения вирусов
Персональные компьютеры «общего пользования»
Опасность

представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере.
То же относится и к домашним компьютерам, если на них работает более одного человека.
Пиратское программное обеспечение
Нелегальные копии программного обеспечения,
как это было всегда, являются одной из
основных «зон риска».Часто пиратские
копии на дисках содержат файлы,
зараженные самыми разнообразными
типами вирусов.

Слайд 13Пути проникновения вирусов
Ремонтные службы
Достаточно редко, но до

сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности.
Съемные накопители
В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.

Слайд 14Классификация компьютерных вирусов


Слайд 15Сетевые вирусы (вирусы-черви)
Проникают в память компьютера из Сети, вычисляют сетевые адреса

других компьютеров и рассылают по этим адресам свои копии. Часто используют для своего распространения адресную книгу на пораженном компьютере.

Слайд 16Вирус Морриса. Первая вирусная эпидемия. Ноябрь 1988 года
Сетевой вирус в

среде Unix. Проник в 1200 сетей, охватывающих около 85200 узловых компьютеров. Потери составили миллиарды долларов, т.к. в результате заражения произошло следующее:
длительный простой компьютеров;
невозможность нормального доступа к сетям;
потеря времени на анализ вируса;
исправление всех систем Unix.
Потери могли быть больше, если бы вирус преследовал какие-то разрушительные цели, но он только создавал свои копии.

Слайд 17I LOVE YOU
Сетевой вирус-червь.
Май 2000 года.
3 миллиона пораженных компьютеров.


Убытки оцениваются в миллиарды долларов.
Распространялся в электронных письмах в виде вложения и при активизации рассылал себя с зараженных компьютеров.
Крайне вредоносен: уничтожал файлы на дисках зараженного компьютера.
Создатели вируса: студенты филиппинского колледжа.

Слайд 18Файловые вирусы
Изменяют файлы или системные области на пораженном компьютере. Прописывают свой

код в тело пораженной программы и стараются перехватить управление.

Слайд 19Внедрение вируса в начало файла
Вирус переписывает начало заражаемого файла в его конец,

а сам копируется на освободившееся место

Слайд 20Загрузочные вирусы
Записывают себя в загрузочный сектор диска.
При загрузке операционной системы

с зараженного диска вирусы внедряются в оперативную память компьютера.

Слайд 21Незараженный диск
Зараженный диск
Загрузочные вирусы подставляют свой код вместо программы,

получающей управление при загрузке системы. Вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.

Слайд 22Может годами жить в загрузочном секторе MBR сервера и никак не

влиять при этом на его (сервера) работу и производительность. Однако при случайной перезагрузке 6 марта этот вирус полностью уничтожит все данные на диске.

Вирус Март6


Слайд 23Макровирусы
Заражают файлы-документы и электронные таблицы (Word и Excel).
Встроенный макроязык этих

программ предоставляет возможности:
привязка программы на макроязыке к конкретному файлу;
копирование макропрограмм из одного файла в другой;
возможность управления макропрограммой без вмешательства пользователя.


Слайд 24Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную

часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС.

Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Резидентные и нерезидентные вирусы


Слайд 25Не изменяют заражаемых файлов.

Для заражаемого файла создается файл-двойник, причем при

запуске зараженного файла управление получает именно этот двойник, т. е. вирус.

Компаньон-вирусы


Слайд 26Вирусы-невидимки («стелс»)
Файловые вирусы.
Стараются перехватить управление файловой системой и скрыть от

пользователя свое присутствие на диске.

Слайд 27Полиморфные вирусы
Файловые вирусы.
Обладают способностью мутировать.
Модифицируют свой код в зараженных программах

таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Слайд 28«Троянские» программы
Утилиты удаленного администрирования компьютеров в Сети. При запуске троянец устанавливает

себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца.
Используются для обнаружения и передачи конфиденциальной информации, уничтожения данных или рассылки вируса по Сети.
Пораженные вирусом компьютеры полностью открыты для злоумышленника.

Слайд 29"Троянский конь" — это программа, в зависимости от определенных условий или

при каждом запуске уничтожающая информацию на дисках, "приводящая" систему к зависанию и т. п.

Большинство "троянских коней" подделываются под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним.

По сравнению с вирусами "троянские кони" не получают широкого распространения:
они либо уничтожают себя вместе с остальными данными на диске,
либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.

Слайд 30Существует большое количество сочетаний, например файлово-загрузочные вирусы, заражающие как файлы, так

и загрузочные сектора дисков.
Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему.
Другой пример такого сочетания — сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

Слайд 31По деструктивным возможностям вирусы можно разделить на:
— безвредные, т. е.

никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
— неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
— опасные, которые могут привести к серьезным сбоям в работе компьютера;
— очень опасные — в алгоритм их работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
Одна из непроверенных компьютерных легенд гласит, что вирусы могут способствовать быстрому износу движущихся частей механизмов — вводить в резонанс и разрушать головки некоторых типов винчестеров.

Слайд 32Хакеры
Программисты высокой квалификации.
Находят и анализируют ошибки и недокументированные возможности

операционных систем и системных программ.

Слайд 33Конструкторы вирусов
Программные пакеты, которые позволяют создавать вирусные программы.
Позволяют варьировать

типы вирусов:
по среде обитания, по способу распространения, по степени наносимого вреда.
Создатели вирусных конструкторов, как правило, вирусы в сеть не запускают.

Слайд 34Распространители вирусов
Школьники, студенты или программисты.
Используя хакерские наработки и вирусные

конструкторы, запускают бесчисленные вариации вирусов.

Слайд 35Антивирусная программа
Устанавливается на компьютере пользователя и контролирует пакеты, поступающие из

Сети.
Анализирует программные файлы.
На основании имеющейся базы вирусов, определяет наличие вирусов в программах, на дисках и в памяти.
Проверяет всю поступающую в почтовый ящик корреспонденцию и определяет наличие вируса.
Это обязательное средство индивидуальной «гигиены» любого подключенного к Сети компьютера.

Слайд 36Рынок антивирусных
программ очень разнообразен


Слайд 37Классификация антивирусных программ


Слайд 38Принцип работы основан на проверке файлов, секторов и системной памяти и

поиске в них известных и новых (неизвестных сканеру) вирусов.
Для поиска известных вирусов используются так называемые маски.
Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса.
Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.

Сканеры (фаги, полифаги)

Достоинства: универсальность.
Недостатки — размеры антивирусных баз, небольшая скорость поиска вирусов.


Слайд 39Принцип работы основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на

диске файлов/системных секторов, которые сохраняются в базе данных антивируса.
При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями.
Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры (ревизоры)

Достоинства: практически 100% вирусов оказываются обнаруженными почти сразу после их появления на компьютере.
Недостатки: - способны поймать вирус лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. -не могут обнаружить вирус в новых файлах, поскольку в их базах данных отсутствует информация об этих файлах.


Слайд 40Это резидентные программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю.


К вирусоопасным относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочные секторы дисков, попытки программ остаться резидентно и т. д., то есть вызовы, которые характерны для вирусов в моменты их размножения.

Мониторы

Достоинства: способность обнаруживать и блокировать вирус на самой ранней стадии его размножения.
Недостатки: существование путей обхода защиты монитора и большое количество ложных срабатываний, что, послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ


Слайд 41Программа, имеющая все необходимые для современного сканера функции поиска и лечения

вирусов.

Недостатки:
небольшая база данных (всего около 3000 вирусов).
большое число ложных срабатываний.
ненадежность в работе (зависания).

DrWeb


Слайд 42Межсетевой экран (Firewall)
Специальная программа, которая контролирует потоки данных между Интернетом

и компьютером.
Допускает только безопасные соединения с Сетью.
Фильтрует вредоносные пакеты данных.
Предотвращает доступ в Интернет приложений, доступ к которым пользователь не предоставил лично.

Слайд 43Создатели антивирусных программ
Программисты высокой квалификации.
Проводят анализ существующих вирусов.
Разрабатывают

программы лечения зараженных компьютеров.
Создают программы антивирусной защиты.

Слайд 44Причины возникновения и распространения вирусных эпидемий
Незащищенность операционной системы.
Наличие полной

документации по операционной системе и «железу».
Широкое распространение операционной системы и «железа».


Слайд 45О … пользе вирусов
Они постоянно атакуют программы и операционные системы,

постоянно пытаются найти бреши и ошибки. Разработчикам приходится оперативно исправлять эти ошибки.
Они помогают делать компьютерную и Интернет-среду более устойчивой.

Слайд 46Как защититься от вирусов 

установите на свой ПК современную антивирусную программу.
перед

просмотром информации принесенной на флэш-карте (дискете) с другого компьютера проверьте носитель антивирусом;
после разархивирования архивных файлов сразу проверьте их на вирусы (не все антивирусные программы могут искать вредоносный код в архивах или могут делать это не корректно);
периодически проверяйте компьютер на вирусы (если активно пользуетесь Интернетом – запускайте раз в неделю, а то и чаще);
как можно чаще делайте резервные копии важной информации (backup);
используйте совместно с антивирусной программой файервол (firewall) если компьютер подключен к Интернет;
настройте браузер (программа просмотра Интернет страниц – IE, Opera и т.д.) для запрета запуска активного содержимого html-страниц.


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика