Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемСтепан Фонвизин
1 Защита компьютера Антонов Артём Антонов Артём
2 Антонов Артем ТГЭУЭКИ121-К г.
3 Виды вредоносных программ Червь ЧервьЧервь Троян ТроянТроян Вирус ВирусВирус
4 *** Компью́терный ви́русКомпью́терный ви́рус разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
5 *** Троя́нская программаТроя́нская программа (также троян, троянец, троянский конь, трой) вредоносная программа, проникающая на компьютер под видом безвредной кодекс, скринсейвера, и т. д.
6 *** Сетевой червьСетевой червь разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных пк сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.
7 Происхождение термина Компьютерный вирус был назван по аналогии с вирусами биологическими. По всей видимости, впервые слово вирус по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах», опубликованном в журнале Venture в мае 1970 года. Термин «компьютерный вирус» впоследствии не раз открывался и переоткрывался так, переменная в программе PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо Деллинджер (англ. Joe Dellinger), и, вероятно, это и был первый вирус, названный собственно «вирусом».
8 Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ: руткитов, бэкдоров (создают «чёрный ход» в систему), кейлоггеров (регистрация активности пользователей), программ-шпионовв (крадут пароли от банковских счётов и номера кредитных карт), ботнетов (превращают заражённые компьютеры в станции по рассылке спама или в часть компьютерных сетей, занимающихся спамом и прочей противоправной активностью).
9 Классификация В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).
10 Каналы распространения Дискеты Флеш-накопители Электронная почта Системы обмена мгновенными сообщениямиСистемы обмена мгновенными сообщениями Веб-сайты Интернет и локальные сети
11 Дискеты Самый распространённый канал заражения в годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
12 Флеш-накопители (флешки) Флеш-накопители (флешки) В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3- плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки основной источник заражения для компьютеров, не подключённых к сети Интернет.
13 Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб- сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше
14 Системы обмена мгновенными сообщениями Системы обмена мгновенными сообщениями Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
15 Веб-страницы Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.
16 Интернет и локальные сети (черви) Интернет и локальные сети (черви) Черви вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
17 Антивирусная программа (антивирус) Изначально программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики предотвращения заражения файла или операционной системы вредоносным кодом.
18 Классификация антивирусов Сканеры Ревизоры Сторожа (мониторы) Вакцины
19 Сканеры (устаревший вариант «полифаги») определяют наличие вируса по базе сигнатур, хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора.
20 Ревизоры (класс, близкий к IDS) запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений.
21 Сторожа (мониторы) отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
22 Вакцины изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007 год) условиях, когда количество возможных вирусов измеряется сотнями тысяч, этот подход неприменим.
23 Антивирусы так же можно разделить на: Продукты для домашних пользователей: –Собственно антивирусы; –Комбинированные продукты (например, к классическому антивирусу добавлен антиспам, файрвол, антируткит и т. д.); Корпоративные продукты: –Серверные антивирусы; –Антивирусы на рабочих станциях («endpoint»).
24 Антивирусные компании и программы AhnLab Южная КореяAhnLab ALWIL Software (avast!) Чехия (бесплатная и платная версии)ALWIL Softwareavast! AOL Virus Protection в составе AOL Safety and Security CenterAOL Virus ProtectionAOL Safety and Security Center ArcaVir ПольшаArcaVir Authentium ВеликобританияAuthentium AVG (GriSoft) Чехия (бесплатная и платная версии, включая фаервол)AVGGriSoft Avira Германия (есть бесплатная версия Classic)Avira AVZ Россия (бесплатная) (в полной мере назвать этот продукт антивирусом нельзя это антивирусная утилита (отсутствует real-time monitor))AVZ BitDefender РумынияBitDefender BullGuard ДанияBullGuard ClamAV Лицензия GPL бесплатный с открытым исходными кодами программы (отсутствует real- time monitor)ClamAV Symantec СШАSymantec Trend Micro Япония (номинально Тайвань-США)Trend Micro Trojan Hunter антивирусная утилитаTrojan Hunter Universal Anti Virus Украина (бесплатный)Universal Anti Virus VirusBuster ВенгрияVirusBuster ZoneAlarm AntiVirus СШАZoneAlarm AntiVirus Zillya! Украина (бесплатный)Zillya! Антивирус Касперского РоссияАнтивирус Касперского ВирусБлокАда (VBA32) БеларусьВирусБлокАда Dr. Solomon's Anti-Virus Toolkit Украинский Национальный Антивирус УкраинаУкраинский Национальный Антивирус Sophos ВеликобританияSophos Spyware Doctor антивирусная утилитаSpyware Doctor Stiller Research Sybari Software (Microsoft купил компанию в начале 2005)Sybari Software Safe`n`Sec РоссияSafe`n`Sec ClamWin ClamAV для WindowsClamWinClamAV Comodo Group СШАComodo Group Computer Associates СШАComputer Associates Dr.Web РоссияDr.Web Eset NOD32 СловакияEsetNOD32 Fortinet СШАFortinet Frisk Software ИсландияFrisk Software F-Secure Финляндия (многодвижковый продукт)F-Secure G-DATA Германия (многодвижковый продукт)G-DATA GeCAD Румыния (Microsoft купил компанию в 2003)GeCAD GFI Software IKARUS АвстрияIKARUS H+BEDV ГерманияH+BEDV Hauri Южная КореяHauri McAfee СШАMcAfee Microsoft Security Essentials бесплатный антивирус от MicrosoftMicrosoft Security EssentialsMicrosoft MicroWorld Technologies ИндияMicroWorld Technologies MKS ПольшаMKS MoonSecure Лицензия GPL бесплатный с открытым исходными кодами программы, основан на коде ClamAV, но обладает real-time мониторомMoonSecureClamAV Norman НорвегияNorman NuWave Software Украина (используют движки от AVG,Frisk,Lavasoft,Norman,Sunbelt)NuWave Software Outpost Россия (используют свой anti-spyware и антивирус от VirusBuster)Outpost Panda Software ИспанияPanda Software Quick Heal AntiVirus ИндияQuick Heal AntiVirus Rising КитайRising ROSE SWE ГерманияROSE SWE Simple Antivirus УкраинаSimple Antivirus
25 Проакти́вная защи́та Технология, используемая в антивирусном программном обеспечении, которая позволяет анализировать поведение и выявлять потенциально опасные программы.
26 КОНЕЦ Информация об учащемся
27 Размеры файлов при сохранении GIF – 401 KB BMP - 1,97 MB JPEG – 211 KB
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.