Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВалерий Гребёнкин
1 « В ИРУСЫ И УГРОЗЫ, СВЯЗАННЫЕ С ВИРУСАМИ. А НТИВИРУСНАЯ ЗАЩИТА – УСТАНОВКА И СОПРОВОЖДЕНИЕ. П АКЕТЫ АНТИВИРУСНЫХ ПРОГРАММ, ПРИМЕНЯЕМЫЕ В ЭНЕРГЕТИКИ. З АЩИТА ОТ « ТРОЯНСКИХ КОНЕЙ ». М ОНИТОРЫ И СКАНЕРЫ. П РИМЕРЫ ВНЕДРЕНИЯ В ЭНЕРГЕТИКИ » Студент: Шакирова А.А. Группа: ЭЭТб-1101 Преподаватель: Сенько Владислав Владимирович к.т.н., доцент г. Тольятти, 2012 г. Тольяттинский Государственный Университет Институт Энергетики и Электротехники Кафедра «Электроснабжение и электротехника»
3 по деструктивным возможностям по способу заражения среды обитания; по среде обитания вируса Файловые Загрузочные Файлово-загрузочные Сетевые вирусы Документные вирусы (их часто называют макровирусами) Комбинированные сетевые макровирусы Резидентный вирус Нерезидентные вирусы Безвредные Неопасные по особенностям алгоритма вируса Компаньон вирусы Вирусы – «черви»
5 Антивирусная защита компьютера, как правило, включает в себя целый набор средств для предотвращения вредоносных действий различного характера. На рынке существует множество программ антивирусной защиты, которые различаются ценой, скоростью работы, качеством антивирусных баз и другими параметрами
6 Классификация антивирусных программ
7 Критерий Антивирус Касперского Eset Nod32Dr.WebNorton Anti- Virus Avira Antivirus Ресурсоемкость Удобство Функциональность Устойчивость к сбоям Гибкость настроек Простота установки Скорость реакции Сигнатурное обнаружение Эврисчический анализатор Поведенческий блокиратор Лечение активного заражения Обнаружение активных руткитов Самозащита Поддержка упаковщиков Ложные срабатывания Сумма Тестирование и сравнение пяти антивирусных программ
8 Защита от «троянских коней» Троян это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
9 Типы троянов Почтовые (е-mail trojan) Клавиатурные (Keylog-gers). Утилиты скрытого (удаленного) администрирования (BackDoor с англ. "задняя дверь") Программы- шутки
10 Полифаги Мониторы Сканеры Принцип работы: Принцип его работы заключается в поиске в файлах, памяти и загрузочных секторах вирусных сигнатур, т.е. уникального программного кода вредоносной программы. Принцип работы: По своей сути антивирусные мониторы являются разновидностью сканеров, которые постоянно находятся в памяти компьютера и осуществляют фоновую проверку файлов, загрузочных секторов и памяти в масштабе реального времени. Для включения антивирусной защиты, пользователю достаточно загрузить монитор при загрузке операционной системы. Все запускаемые файлы будут автоматически проверяться на наличие в них кода вредоносной программы.
11 Примеры внедрения в энергетики
12 Самовоспроизводящийся вирус Stuxnet нацелен на объекты не виртуального, а реального мира, такие как электростанции, водопроводные станции и промышленные объекты. К сегодняшнему дню вирус Stuxnet сумел инфицировать промышленные системы в Пакистане, Индии, Индонезии, Германии, Канаде и Соединенных Штатах. Но страной, пострадавшей от вируса в наибольшей степени, вне всякого сомнения, является Иран. Stuxnet призван поражать именно те компьютерные системы, которые из соображений безопасности не подключены к интернету. Переносится он посредством электронных ключей USB, используемых для передачи файлов с одного компьютера на другой. Проникнув в один из компьютеров внутренней сети, он разыскивает определенную конфигурацию программного обеспечения, контролирующего промышленные объекты и разработанного германским концерном Siemens. Не найдя этой конфигурации, вирус остается относительно безвредным. Если же он находит нужную программу, то берет ее под контроль и перехватывает управление промышленным оборудованием. Таким образом, вирус может включать и выключать двигатели, наблюдать за температурой объектов и регулировать ее посредством охладителей и в конце концов задать такую последовательность команд промышленному оборудованию, которая приведет к его уничтожению. Вирус Stuxnet атакует программы управления Siemens.
13 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.