Компьютерные вирусы и антивирусные программы презентация

Содержание

Компьютерные вирусы. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно более 50 тысяч вирусов, заражающих

Слайд 1Компьютерные вирусы и антивирусные программы. Правовая охрана программ и данных. Защита

информации.

Компьютер как универсальное устройство обработки информации


Слайд 2Компьютерные вирусы.
Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда

вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно более 50 тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.
Компьютерные вирусы являются программами, которые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы, Web-страницы Всемирной паутины и сообщения электронной почты.


Слайд 3Компьютерные вирусы.
После заражения компьютера вирус может активизироваться и начать выполнять вредные

действия по уничтожению программ и данных.
Активизация вируса может быть связана с различными событиями: наступлением определенной даты или дня недели, запуском программы, открытием документа и некоторыми другими.
По «среде обитания» вирусы можно разделить на файловые вирусы, макровирусы и сетевые вирусы.

Слайд 4Компьютерные вирусы.

Файловые вирусы
Внедряются в программы и активизируются при их запуске.

После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.



Слайд 5Компьютерные вирусы.

Макровирусы
Заражают файлы документов, например текстовых документов. После загрузки зараженного

документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.



Слайд 6Компьютерные вирусы.
Сетевые вирусы
Могут передавать по компьютерным сетям свой программный код

и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.
Наибольшую опасность создают почтовые сетевые вирусы, которые распространяются по компьютерным сетям во вложенных в почтовое сообщение файлах. Активизация почтового вируса и заражение компьютера может произойти при просмотре сообщения электронной почты.

Слайд 7Компьютерные вирусы.
Лавинообразная цепная реакция распространения почтовых вирусов базируется на том, что

вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адресной книге пользователя.
Например, даже если в адресных книгах пользователей имеются только по два адреса, почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользователей.

Слайд 8Компьютерные вирусы.







Слайд 9Компьютерные вирусы.

Всемирная эпидемия заражения почтовым вирусом началась 5 мая 2000 года,

когда десятки миллионов компьютеров, подключенных к глобальной компьютерной сети Интернет, получили почтовое сообщение с привлекательным названием ILOVEYOU (англ. «Я люблю тебя»). Сообщение содержало вложенный файл, являющийся вирусом. После прочтения этого сообщения получателем вирус заражал компьютер и начинал разрушать файловую систему.

Слайд 10Компьютерные вирусы.

Антивирусные программы.
В целях профилактической защиты от компьютерных вирусов не

рекомендуется запускать программы, открывать документы и сообщения электронной почты, полученные из сомнительных источников и предварительно не проверенные антивирусными программами.
Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Антивирусные программы используют постоянно обновляемые списки известных вирусов, которые включают название вирусов и их программные коды.

Слайд 11Компьютерные вирусы.

Если антивирусная программа обнаружит компьютерный код вируса в каком-либо файле,

то файл считается зараженным вирусом и подлежит лечению, т. е. из него удаляется программный код вируса . Если лечение невозможно, то зараженный файл удаляется целиком.


Слайд 12Компьютерные вирусы.

Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска

проверяют файлы и оперативную память на наличие вирусов и обеспечивают нейтрализацию вирусов.
Антивирусные сторожа (мониторы) постоянно находятся в оперативной памяти компьютера и обеспечивают проверку файлов в процессе их загрузки в оперативную память.


Слайд 13Компьютерные вирусы.
Dr.Web AV-Desk — принципиально новый способ предоставления пользователям услуг по

информационной защите компьютера от вирусов.
Dr.Web AV-Desk позволит любому пользователю Интернета получать услуги информационной защиты в режиме онлайн. Скачав и установив у себя небольшой загрузочный модуль, пользователи подключаются к единой системе антивирусной защиты на базе технологий Dr.Web.

Слайд 14Правовая охрана программ и данных. Защита информации
Правовая охрана программ и баз

данных.
Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Слайд 15Правовая охрана программ и данных. Защита информации
Правовая охрана программ для ЭВМ

и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Для признания авторского права на программы для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании.

Слайд 16Правовая охрана программ и данных. Защита информации
Для оповещения о своих правах

разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
• буквы С в окружности © или круглых скобках (с); наименования (имени) правообладателя;
• года первого выпуска программы в свет.
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.


Слайд 17Правовая охрана программ и данных. Защита информации
Автору программы принадлежит исключительное право

осуществлять воспроизведение и распространение программы любыми способами, а также осуществлять модификацию программы.
Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Слайд 18Правовая охрана программ и данных. Защита информации

Необходимо знать и выполнять существующие

законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения.
В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем ком­пенсации.

Слайд 19Правовая охрана программ и данных. Защита информации
Электронная подпись.
Электронная цифровая подпись

в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
В 2002 году был принят Закон «Об электронно-цифро­вой подписи», который стал законодательной основой электронного документооборота в России.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту.

Слайд 20Правовая охрана программ и данных. Защита информации

Открытый ключ должен быть у

всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту.
Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Слайд 21Правовая охрана программ и данных. Защита информации

Программы по их правому статусу

можно разделить на три большие группы:
лицензионные
условно бесплатные
свободно распространяемые программы.

Слайд 22Правовая охрана программ и данных. Защита информации
Лицензионные программы.
В соответствии с

лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов .
В коробке находятся CD- или DVD-диски, с ко­торых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой.

Слайд 23Правовая охрана программ и данных. Защита информации
Условно бесплатные программы.
Некоторые фирмы

— разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок.
Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).


Слайд 24Правовая охрана программ и данных. Защита информации

Свободно распространяемые программы.
Многие производители

программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:


Слайд 25Правовая охрана программ и данных. Защита информации

программы, поставляемые в учебные заведения

в со­ответствии с государственными проектами;
новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тести­рование);
программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
дополнения к ранее выпущенным программам, ис­правляющие найденные ошибки или расширяющие возможности;
драйверы к новым или улучшенные драйверы к уже существующим устройствам.


Слайд 26Правовая охрана программ и данных. Защита информации

Защита от несанкционированного доступа к

информации.
Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.


Слайд 27Правовая охрана программ и данных. Защита информации

Защита с использованием пароля используется

при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль).
Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль.
Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.


Слайд 28Правовая охрана программ и данных. Защита информации

От несанкционированного доступа может быть

защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации.

Слайд 29Правовая охрана программ и данных. Защита информации

Используемые в этих системах характеристики

являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Слайд 30Правовая охрана программ и данных. Защита информации
Защита программ от нелегального копирования

и использования.
Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом.
Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демонстрационные версии программ.

Слайд 31Правовая охрана программ и данных. Защита информации

Для того чтобы программное обеспечение

компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD- или DVD-дисках.
Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Слайд 32Правовая охрана программ и данных. Защита информации

Для предотвращения нелегального копирования программ

и данных, хранящихся на оптических дисках, может использоваться специальная защита. На CD- или DVD-диск может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.


Слайд 33Правовая охрана программ и данных. Защита информации
Защита от нелегального использования программ

может быть реализована с помощью аппаратного ключа, который присоединяется обычно к порту компьютера.
Защищаемая программа обращается к порту и запрашивает секретный код, если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.


Слайд 34Правовая охрана программ и данных. Защита информации
Физическая защита данных на дисках.


Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков).
Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.


Слайд 35Правовая охрана программ и данных. Защита информации
Защита информации в Интернете.
Если

компьютер подключен к Интернету, то в принципе любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера.
Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.


Слайд 36Правовая охрана программ и данных. Защита информации
Для доступа к данным на

компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы.
Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.


Слайд 37Правовая охрана программ и данных. Защита информации
Такие компьютерные вирусы были названы

троянцами по аналогии с троянским конем. Греки построили громадного коня, поместили в нем воинов и оставили его около ворот города.
Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.



Слайд 38Правовая охрана программ и данных. Защита информации
Большую опасность для серверов Интернета

представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.



Слайд 39Контрольные вопросы
К каким последствиям может привести заражение компьютера компьютерными вирусами?
Какие типы

компьютерных вирусов вы знаете, чем они отличаются друг от друга, и какова должна быть профилактика зараже­ния?
Каким способом антивирусные программы обнаруживают компьютерные вирусы и обеспечивают их нейтрализацию?
Как можно зафиксировать свое авторское право на программу?
В чем состоит различие между лицензионными, условно бес­платными и свободно распространяемыми программами?





Слайд 40Контрольные вопросы
Какие типы программ обычно распространяются бесплатно?
Какие способы идентификации личности используются

при предоставлении доступа к информации?
Почему компьютерное пиратство наносит ущерб обществу?
Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?
Какие существуют программные и аппаратные способы защиты информации?






Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика