Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 7 лет назад пользователемАліна Степьюк
1 К ОМП ' ЮТЕРНІ ВІРУСИ ТА АНТИВІРУСНИЙ ЗАХИСТ
2 І СТОРІЯ КОМП ' ЮТЕРНИХ ВІРУСІВ Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери і розповсюджуються по комп'ютерних мережах.
3 Щ О ТАКЕ КОМП ' ЮТЕРНИЙ ВІРУС ? Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.
4 І СТОРІЯ КОМП ' ЮТЕРНИХ ВІРУСІВ Перший прототип вірусу з'явився ще в 1971р.. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на інший, створив програму Creeper, мимовільно «перестрибує» з однієї машини на іншу в мережі комп'ютерного центру. Правда ця програма не саморозмножуються, не завдавала шкоди.
5 І СТОРІЯ КОМП ' ЮТЕРНИХ ВІРУСІВ Перші дослідження саморазмно-лишнього штучних конструкцій проводилася в середині минулого сторіччя вченими фон Нейманом і Вінером. Норберт Винер Джон фон Нейман ( ) ( )
6 Ч ИМ НЕБЕЗПЕЧНИЙ КОМП ' ЮТЕРНИЙ ВІРУС ? Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по знищенню програм і даних. Активізація вірусу може бути пов'язана з різними подіями: настанням певної дати або дня тижня запуском програми відкриттям документа...
7 О ЗНАКИ ЗАРАЖЕННЯ : загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті; деякі програми перестають працювати або з'являються різні помилки в програмах; на екран виводяться сторонні символи і повідомлення, з'являються різні звукові та відео ефекти; розмір деяких здійснимих файлів і час їх створення змінюються; деякі файли і диски виявляються зіпсованими; комп'ютер перестає завантажуватися з жорсткого диска
8 К ЛАСИФІКАЦІЯ КОМП ' ЮТЕРНИХ ВІРУСІВ
9 ОЗНАКИ КЛАСИФІКАЦІЇ навколишнє середовище навколишнє середовище операційна система операційна система особливості алгоритму роботи особливості алгоритму роботи деструктивні можливості деструктивні можливості
10 завантажувальні Середовище проживання файлові мережеві макро
11 Ф АЙЛОВІ ВІРУСИ Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.
12 компаньйони Файлові віруси перезаписувані віруси-ланки файлові черви паразитичні Вражаючі код пограм Вражаючі код пограм
13 М АКРОВІРУСИ Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутня в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки після закриття текстового редактора.
14 М ЕРЕЖНІ ВІРУСИ Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою або при «подорожах» по Всесвітній павутині
15 мережові черви Мережні віруси Троянські програми Троянські програми хакерські уліти
16 М ЕРЕЖНІ ВІРУСИ Троянські програми. «Троянський кінь» вживається в значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії: збір інформації та її передача зловмисникам; руйнування інформації або зловмисна модифікація; порушення працездатності комп'ютера; використання ресурсів комп'ютера в непристойних цілях.
17 М ЕРЕЖНІ ВІРУСИ Утиліти хакерів і інші шкідливі програми. До даної категорії відносяться: утиліти автоматизації створення вірусів, хробаків і троянських програм; програмні бібліотеки, розроблені для створення шкідливого ПЗ; хакерські утиліти приховування коду заражених файлів від антивірусної перевірки; програми, що повідомляють користувача свідомо помилкову інформацію про свої дії в системі; інші програми, тим чи іншим способом навмисно завдають прямого або непрямого збитку даному або віддаленим комп'ютерам.
18 стелс-алгоритми Особливості алгоритму роботи резидентність Нестандартні прийоми Нестандартні прийоми самошифрування поліформічність самошифрування поліформічність
19 безпечні Деструктивні можливості не шкідливі дуже небезпечні небезпечні
20 З А ДЕСТРУКТИВНИМ ОСОБЛИВОСТЯМ ВІРУСИ МОЖНА РОЗДІЛИТИ НА : нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення); безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами; небезпечні віруси, які можуть привести до серйозних збоїв у роботі комп'ютера; дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів
21 Ш ЛЯХИ ПРОНИКНЕННЯ ВІРУСІВ Глобальна мережа Internet Електронна пошта Локальна мережа Комп'ютери «Загального призначення» Піратське програмне забезпечення Ремонтні служби Знімні накопичувачі
22 Ш ЛЯХИ ПРОНИКНЕННЯ ВІРУСІВ Глобальна мережа Internet Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюючи користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.
23 Ш ЛЯХИ ПРОНИКНЕННЯ ВІРУСІВ Електронна пошта Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.
24 Ш ЛЯХИ ПРОНИКНЕННЯ ВІРУСІВ Локальна мережа Третій шлях «швидкого зараження» - локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, отримує доступ на комп'ютери користувачів.
25 Ш ЛЯХИ ПРОНИКНЕННЯ ВІРУСІВ Персональні комп'ютери «загального користування» Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив небудь навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері. Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини. Піратське програмне забезпечення Нелегальні копії програмного забезпечення, як це було завжди, є однією з основних «зон ризику». Часто піратські копії на дисках містять файли, заражені найрізноманітнішими типами вірусів.
26 М ЕТОДИ ЗАХИСТУ Захист локальних мереж Використання дистрибутивного ПО Резервне копіювання інформації Використання антивірусних програм Не запускати непро- вірені файли
27 А НТИВІРУСНІ ПРОГРАМИ
28 Ш ЛЯХИ ПРОНИКНЕННЯ ВІРУСІВ Ремонтні служби Досить рідко, але досі цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки. З німні накопичувачі В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3- плеєри), стільникові телефони
29 К РИТЕРІЇ ВИБОРУ АНТИВІРУСНИХ ПРОГРАМ Надійність і зручність в роботі Якість виявлення вірусів Існування версій під всі популярні платформи швидкість роботи Наявність додаткових функцій і можливостей
30 П РОГРАМИ - ЛІКАРІ Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
31 П РОГРАМИ - ДЕТЕКТОРИ Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
32 П РОГРАМИ - РЕВІЗОРИ Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивірусу, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.
33 П РОГРАМИ - ФІЛЬТРИ Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо- небезпечні» ситуації і що повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектори дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.
34 П РОГРАМИ - ВАКЦИНИ Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.