SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Евгений Ф. 12 «Б»
1. Что такое компьютерный вирус
2. Схемы работы компьютерных вирусов
3. Классификация компьютерных вирусов
4. Разрушающее воздействие вирусов
5. Механизмы срабатывания вирусов
6. Методы защиты от компьютерных вирусов
7. Рекомендуемые программы
Компьютерный вирус - программный код(программа), способный
выполнить на компьютере несанкционированные действия. Эти
действия могут быть совершенно безвредными, но могут быть и
катастрофическими - все зависит от конкретного вируса.
Поскольку компьютерный вирус – программа, то чтобы
он сумел произвести разрушительное действие, его кто-
то должен запустить. Без этого вирус может сколь угодно
долго храниться на любом диске и ничего сделать не
сможет. На этом свойстве вирусов основаны и методы
борьбы с ними. Пока вирус «дремлет « в виде
исполнимого файла (или внутри файла), его можно
обнаружить и уничтожить. Важно только не запускать
этот файл на исполнение.
Существует большая вероятность
получить вирус вместе с файлом,
приложенным к сообщению
электронной почты. Если оно
поступило от неизвестного лица, с
которым вы никогда не состояли в
переписке, можете не сомневаться в
том, что в файле, присоединенном к
сообщению, лежит «сувенир».
Известно несколько десятков тысяч компьютерных вирусов. В
зависимости от того, как считать разновидности одной
породы, их насчитывают от 30 до 50 тысяч. При таком
количестве вирусов, конечно, трудно говорить о какой-то
единой схеме их срабатывания, но обобщенно можно
сказать, что средний вирус проходит в развитии три этапа:
заражение – размножение- атака. Некоторые обходятся без
размножения, некоторые обходятся без атаки (троянские
кони). Есть и такие, которые имеют еще этап маскировки
(полиморфные и стелс-вирусы).
Заражение. Происходит при запуске
инфицированной программы или при
обращении к носителю, имеющему
вредоносный код в системной области.
Обычно код вируса сначала поступает в
оперативную память работающего
компьютера, откуда он копируется на
запоминающие устройства.
Происходит как серия последовательных
заражений. Если на компьютере образовался
зараженный исполнимый файл, то при
запуске код вируса перемещается в
оперативную память (вирус становится
резидентной программой), откуда происходит
заражение других файлов при их запуске.
Вирусная атака – последняя фаза
развития вируса. Во время атаки вирус
производит более или менее
разрушительные действия и при этом
непременно проявляет себя.
Для человека биологические вирусы представляют различную
опасность - от одних мы чихаем и кашляем, другие - смер-
тельны. Аналогичная ситуация и в мире компьютеров. Одни
вирусы практически безвредны, другие способны полностью
уничтожить информацию на жестких дисках.
Множество вирусов не представляют прямой опасности
(их механизм срабатывания не предполагает опасных
действий) и занимаются только размножением. Цель их
создателей — шалость, желание самоутвердиться, не
беря греха на душу, и, конечно, проба сил. Мы берем
слово «безвредность» в кавычки, потому что на самом
деле вред от них не столь мал, как кажется. Во-первых,
они перегружают ресурсы компьютерных систем и
способны заметно понижать их производительность, а
во-вторых, обнаружение такого вируса на компьютерах
предприятия или организации резко роняет престиж
этого предприятия в глазах клиентов и партнеров.
Вирусы этой категории в момент акти­визации не
производят разрушительных действий, но беспокоят
пользователей неожиданными сообщениями, экранными и
звуковыми эффектами. Вредность примерно та же, что и у
«без­вредных» вирусов, рассмотренных выше.
Положительное свойство: они предупреждают владельца
компьютерной системы о том, что в его системе
безопасности не все в порядке и, как знать, может быть
спасают его от больших неприятностей.
Разрушительные вирусы. Во время вирусной атаки вирусы этой
породы наносят реальное поражение данным, имеющимся на
компьютере. Если стирать данные по­настоящему, то на это
уходит не меньше времени, чем на их запись. Вирусы не могут
обрабатывать жесткий диск жертвы часами так, чтобы никто
ничего не заметил. Поэтому они обычно уничтожают только
служебные области — операция занимает доли секунды, а найти
на этом диске нужную информацию рядовой пользователь уже не
сможет. Восстановление диска потребует специальных знаний и
специальных программ.
Эта разновидность вирусов­разрушителей отличается
тем, что не имеет фазы размножения.
Имплантированный тем или иным способом,
единственный экземпляр вируса пассивно «дремлет» в
ожидании момента срабатывания.
Троянские кони не предназначены для разру­шения. Их
задача — агентская. Например, такой агент может
фиксировать нажатия клавиш в момент ввода парольных
или регистрационных данных и записывать их в
невидимый файл. Получив доступ к инфицированному
компьютеру, злоумышлен­ник может легко скопировать
конфиденциальные данные и унести их с собой.
Чтобы обмануть антивирусные средства, полиморфные
вирусы не имеют посто­янного кода. Взяв несколько
разных экземпляров одного и того же полиморфного
вируса, можно убедиться, что в последова­тельностях их
байтов нет ничего общего. Хитрость состоит в том, что
вирус распространяется в закодированном виде.
Это весьма совершенные программы, которые нельзя
увидеть средствами опе­рационной системы. Для
обнаружения таких вирусов антивирусные программы
используют собственные средства просмотра,
независимые от операционной системы.
1. Прежде всего, следует обратить внимание на резервное
копирование. Все, что представляет ценность, должно
регулярно копироваться на внешние носители и храниться
отдельно от компьютера.
2. Следует особо позаботиться о сохранении паролей и
адресов, хранящихся на компьютере. Их придется
переписать в записную книжку, которую надо хранить
подальше от посторон­них глаз.
3. Хотя программные средства и не подлежат резервному копи­
рованию, файлы их настройки резервировать полезно. Это
позволит значительно сократить время, необходимое на пере­
установку и настройку приложений.
1. Firewalls:
a. Norton Internet Security
b. Outpost Firewall
c. Kerio Personal Firewall
2. Antivirus:
a. Avast! 4 Home Edition
b. Dr.Web
c. Antivirus NOD32
d. Kaspersky Internet Security 2009
e. BitDefender
3. Antispy:
a. Ad­Aware
 www.hot.ee/svedo
 www.google.com
 www.en.wikipedia.org

Weitere ähnliche Inhalte

Was ist angesagt?

защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
little15
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Zinaida Alexandrova
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
Artem13
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
bonart2012
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
6el4on0k
 
презeнтация
презeнтацияпрезeнтация
презeнтация
guest696d5d
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
zarechneva
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
KBeglova
 

Was ist angesagt? (18)

защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
презентация1
презентация1презентация1
презентация1
 
вирус 1
вирус 1вирус 1
вирус 1
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 
Ком
КомКом
Ком
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
Antivirusnye programmy
Antivirusnye programmyAntivirusnye programmy
Antivirusnye programmy
 

Andere mochten auch

Social Studies SBA (CRIME IN MY COMMUNITY)
Social Studies SBA (CRIME IN MY COMMUNITY)Social Studies SBA (CRIME IN MY COMMUNITY)
Social Studies SBA (CRIME IN MY COMMUNITY)
denzelb
 

Andere mochten auch (17)

Informática básica jarrin
Informática básica jarrin Informática básica jarrin
Informática básica jarrin
 
Cakemelaos c.a. presentyacion
Cakemelaos c.a. presentyacion Cakemelaos c.a. presentyacion
Cakemelaos c.a. presentyacion
 
Lectores rss presentacion
Lectores  rss presentacionLectores  rss presentacion
Lectores rss presentacion
 
Carlos
CarlosCarlos
Carlos
 
EL HÍGADO Y VESÍCULA BILIAR
EL HÍGADO Y VESÍCULA BILIAREL HÍGADO Y VESÍCULA BILIAR
EL HÍGADO Y VESÍCULA BILIAR
 
ESTRATEGIAS DE MERCADEO DE LAS INDUSTRIAS MARROQUINERAS, EN EL DEPARTAMENTO D...
ESTRATEGIAS DE MERCADEO DE LAS INDUSTRIAS MARROQUINERAS, EN EL DEPARTAMENTO D...ESTRATEGIAS DE MERCADEO DE LAS INDUSTRIAS MARROQUINERAS, EN EL DEPARTAMENTO D...
ESTRATEGIAS DE MERCADEO DE LAS INDUSTRIAS MARROQUINERAS, EN EL DEPARTAMENTO D...
 
Seminario 2 corregido
Seminario 2 corregidoSeminario 2 corregido
Seminario 2 corregido
 
How To Choose Your Money Machine
How To Choose Your Money MachineHow To Choose Your Money Machine
How To Choose Your Money Machine
 
Diapositivas maria ortega
Diapositivas maria ortegaDiapositivas maria ortega
Diapositivas maria ortega
 
Tp informática
Tp informáticaTp informática
Tp informática
 
Presentaciones liliana preciado
Presentaciones liliana preciadoPresentaciones liliana preciado
Presentaciones liliana preciado
 
Ss 1211825290450061 8
Ss 1211825290450061 8Ss 1211825290450061 8
Ss 1211825290450061 8
 
Institucion escolar
Institucion escolarInstitucion escolar
Institucion escolar
 
Discriminacion escuela
Discriminacion escuelaDiscriminacion escuela
Discriminacion escuela
 
Canvas alicia en el país de las maravillas
Canvas alicia en el país de las maravillasCanvas alicia en el país de las maravillas
Canvas alicia en el país de las maravillas
 
Los 10 mejores programas de MBA en América Latina
Los 10 mejores programas de MBA en América LatinaLos 10 mejores programas de MBA en América Latina
Los 10 mejores programas de MBA en América Latina
 
Social Studies SBA (CRIME IN MY COMMUNITY)
Social Studies SBA (CRIME IN MY COMMUNITY)Social Studies SBA (CRIME IN MY COMMUNITY)
Social Studies SBA (CRIME IN MY COMMUNITY)
 

Ähnlich wie компьютерные вирусы

вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
evgenija
 
презентация1
презентация1презентация1
презентация1
Ahmetova
 
презентация1
презентация1презентация1
презентация1
Ahmetova
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
2berkas
 
конспект
конспектконспект
конспект
lesayau
 
компьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыкомпьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программы
klochkova
 

Ähnlich wie компьютерные вирусы (20)

забейворота
забейворотазабейворота
забейворота
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
virusi
virusivirusi
virusi
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
31
3131
31
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
презентация1
презентация1презентация1
презентация1
 
презентация1
презентация1презентация1
презентация1
 
Information Present Viruses
Information Present VirusesInformation Present Viruses
Information Present Viruses
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет комп
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
 
9 класс
9 класс9 класс
9 класс
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
конспект
конспектконспект
конспект
 
компьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыкомпьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программы
 

компьютерные вирусы

  • 2. 1. Что такое компьютерный вирус 2. Схемы работы компьютерных вирусов 3. Классификация компьютерных вирусов 4. Разрушающее воздействие вирусов 5. Механизмы срабатывания вирусов 6. Методы защиты от компьютерных вирусов 7. Рекомендуемые программы
  • 3. Компьютерный вирус - программный код(программа), способный выполнить на компьютере несанкционированные действия. Эти действия могут быть совершенно безвредными, но могут быть и катастрофическими - все зависит от конкретного вируса.
  • 4. Поскольку компьютерный вирус – программа, то чтобы он сумел произвести разрушительное действие, его кто- то должен запустить. Без этого вирус может сколь угодно долго храниться на любом диске и ничего сделать не сможет. На этом свойстве вирусов основаны и методы борьбы с ними. Пока вирус «дремлет « в виде исполнимого файла (или внутри файла), его можно обнаружить и уничтожить. Важно только не запускать этот файл на исполнение.
  • 5. Существует большая вероятность получить вирус вместе с файлом, приложенным к сообщению электронной почты. Если оно поступило от неизвестного лица, с которым вы никогда не состояли в переписке, можете не сомневаться в том, что в файле, присоединенном к сообщению, лежит «сувенир».
  • 6. Известно несколько десятков тысяч компьютерных вирусов. В зависимости от того, как считать разновидности одной породы, их насчитывают от 30 до 50 тысяч. При таком количестве вирусов, конечно, трудно говорить о какой-то единой схеме их срабатывания, но обобщенно можно сказать, что средний вирус проходит в развитии три этапа: заражение – размножение- атака. Некоторые обходятся без размножения, некоторые обходятся без атаки (троянские кони). Есть и такие, которые имеют еще этап маскировки (полиморфные и стелс-вирусы).
  • 7. Заражение. Происходит при запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области. Обычно код вируса сначала поступает в оперативную память работающего компьютера, откуда он копируется на запоминающие устройства.
  • 8. Происходит как серия последовательных заражений. Если на компьютере образовался зараженный исполнимый файл, то при запуске код вируса перемещается в оперативную память (вирус становится резидентной программой), откуда происходит заражение других файлов при их запуске.
  • 9. Вирусная атака – последняя фаза развития вируса. Во время атаки вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.
  • 10.
  • 11. Для человека биологические вирусы представляют различную опасность - от одних мы чихаем и кашляем, другие - смер- тельны. Аналогичная ситуация и в мире компьютеров. Одни вирусы практически безвредны, другие способны полностью уничтожить информацию на жестких дисках.
  • 12. Множество вирусов не представляют прямой опасности (их механизм срабатывания не предполагает опасных действий) и занимаются только размножением. Цель их создателей — шалость, желание самоутвердиться, не беря греха на душу, и, конечно, проба сил. Мы берем слово «безвредность» в кавычки, потому что на самом деле вред от них не столь мал, как кажется. Во-первых, они перегружают ресурсы компьютерных систем и способны заметно понижать их производительность, а во-вторых, обнаружение такого вируса на компьютерах предприятия или организации резко роняет престиж этого предприятия в глазах клиентов и партнеров.
  • 13. Вирусы этой категории в момент акти­визации не производят разрушительных действий, но беспокоят пользователей неожиданными сообщениями, экранными и звуковыми эффектами. Вредность примерно та же, что и у «без­вредных» вирусов, рассмотренных выше. Положительное свойство: они предупреждают владельца компьютерной системы о том, что в его системе безопасности не все в порядке и, как знать, может быть спасают его от больших неприятностей.
  • 14. Разрушительные вирусы. Во время вирусной атаки вирусы этой породы наносят реальное поражение данным, имеющимся на компьютере. Если стирать данные по­настоящему, то на это уходит не меньше времени, чем на их запись. Вирусы не могут обрабатывать жесткий диск жертвы часами так, чтобы никто ничего не заметил. Поэтому они обычно уничтожают только служебные области — операция занимает доли секунды, а найти на этом диске нужную информацию рядовой пользователь уже не сможет. Восстановление диска потребует специальных знаний и специальных программ.
  • 15.
  • 16. Эта разновидность вирусов­разрушителей отличается тем, что не имеет фазы размножения. Имплантированный тем или иным способом, единственный экземпляр вируса пассивно «дремлет» в ожидании момента срабатывания.
  • 17. Троянские кони не предназначены для разру­шения. Их задача — агентская. Например, такой агент может фиксировать нажатия клавиш в момент ввода парольных или регистрационных данных и записывать их в невидимый файл. Получив доступ к инфицированному компьютеру, злоумышлен­ник может легко скопировать конфиденциальные данные и унести их с собой.
  • 18. Чтобы обмануть антивирусные средства, полиморфные вирусы не имеют посто­янного кода. Взяв несколько разных экземпляров одного и того же полиморфного вируса, можно убедиться, что в последова­тельностях их байтов нет ничего общего. Хитрость состоит в том, что вирус распространяется в закодированном виде.
  • 19. Это весьма совершенные программы, которые нельзя увидеть средствами опе­рационной системы. Для обнаружения таких вирусов антивирусные программы используют собственные средства просмотра, независимые от операционной системы.
  • 20.
  • 21. 1. Прежде всего, следует обратить внимание на резервное копирование. Все, что представляет ценность, должно регулярно копироваться на внешние носители и храниться отдельно от компьютера. 2. Следует особо позаботиться о сохранении паролей и адресов, хранящихся на компьютере. Их придется переписать в записную книжку, которую надо хранить подальше от посторон­них глаз. 3. Хотя программные средства и не подлежат резервному копи­ рованию, файлы их настройки резервировать полезно. Это позволит значительно сократить время, необходимое на пере­ установку и настройку приложений.
  • 22. 1. Firewalls: a. Norton Internet Security b. Outpost Firewall c. Kerio Personal Firewall 2. Antivirus: a. Avast! 4 Home Edition b. Dr.Web c. Antivirus NOD32 d. Kaspersky Internet Security 2009 e. BitDefender 3. Antispy: a. Ad­Aware