СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Компьютерные вирусы и антивирусные программы.

Категория: Информатика

Нажмите, чтобы узнать подробности

В презентации имеется 2 слайда с проверкой домашней подготовки уч-ся по теме "Графический интерфейс" и по теме "Вирусы  их виды и способы распространения". Презентация расчитана на два урока. 1 часть - "Вирусы и их виды", 2 часть - "Антивирусные программы"

Просмотр содержимого документа
«Компьютерные вирусы и антивирусные программы.»

Проверочный тест 1 . Прикладное ПО бывает… 2. Перечислите э лементы графического интерфейса Windows : 3. Перечислите, что находится на панели задач. 4. Виды окон графического интерфейса. 5. Перечислите и нарисуйте элементы диалогового окна. 6. Перечислите, что содержат окна папок и приложений.

Проверочный тест

  • 1 . Прикладное ПО бывает…
  • 2. Перечислите э лементы графического интерфейса Windows :
  • 3. Перечислите, что находится на панели задач.
  • 4. Виды окон графического интерфейса.
  • 5. Перечислите и нарисуйте элементы диалогового окна.
  • 6. Перечислите, что содержат окна папок и приложений.
Проверочный тест 1 . Вирус это… 2. Признаки заражения ПК вирусом. 3. Сетевые вирусы это… 4. Пути проникновения вирусов

Проверочный тест

  • 1 . Вирус это…
  • 2. Признаки заражения ПК вирусом.
  • 3. Сетевые вирусы это…
  • 4. Пути проникновения вирусов
Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы  С активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации.  Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.

Компьютерные вирусы и антивирусные программы

С активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации.

Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.

Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий. Энциклопедия вирусов  «Лаборатории Касперского http://www.viruslist.com/ru/viruses/encyclopedia

Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

Энциклопедия вирусов

«Лаборатории Касперского

http://www.viruslist.com/ru/viruses/encyclopedia

 Что же общего между биологическим и компьютерным вирусами?   Способность к размножению. Вред для здоровья человека и нежелательные действия для компьютера. Скрытность, т.к. вирусы имеют инкубационный период.

Что же общего между биологическим и компьютерным вирусами?

  • Способность к размножению.
  • Вред для здоровья человека и нежелательные действия для компьютера.
  • Скрытность, т.к. вирусы имеют инкубационный период.
 ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ    Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper , самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.  Правда эта программа не  саморазмножалась, не  наносила ущерба.

ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper , самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.

Правда эта программа не

саморазмножалась, не

наносила ущерба.

ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ  Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?  После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных.  Активизация вируса может быть связана с различными событиями : наступлением определённой даты или дня недели запуском программы открытием документа…

ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?

После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных.

Активизация вируса может быть связана с различными событиями :

  • наступлением определённой даты или дня недели
  • запуском программы
  • открытием документа…
Признаки заражения

Признаки заражения

общее замедление работы  компьютера и уменьшение  размера свободной оперативной  памяти; некоторые программы перестают  работать или появляются различ-  ные ошибки в программах; на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты; размер некоторых исполнимых файлов и время их создания изменяются; частые зависания и сбои в работе ПК;  исчезновение файлов и каталогов;  неожиданное увеличение количество файлов на диске;  невозможность загрузки Операционной Системы;
  • общее замедление работы

компьютера и уменьшение

размера свободной оперативной

памяти;

  • некоторые программы перестают
  • работать или появляются различ-

ные ошибки в программах;

  • на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;
  • размер некоторых исполнимых файлов и время их создания изменяются;
  • частые зависания и сбои в работе ПК;
  • исчезновение файлов и каталогов;
  • неожиданное увеличение количество файлов на диске;
  • невозможность загрузки Операционной Системы;

Классификация компьютерных вирусов

Классификация компьютерных вирусов

ПРИЗНАКИ КЛАССИКАЦИИ Среда обитания Деструктивные возможности Особенности алгоритма работы

ПРИЗНАКИ КЛАССИКАЦИИ

Среда обитания

Деструктивные

возможности

Особенности

алгоритма работы

СРЕДА ОБИТАНИЯ загрузочные файловые макро сетевые

СРЕДА ОБИТАНИЯ

загрузочные

файловые

макро

сетевые

ФАЙЛОВЫЕ ВИРУСЫ  Внедряются в программы и активизируются при их запуске. После запуска заражённой программы могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

ФАЙЛОВЫЕ ВИРУСЫ

Внедряются в программы и активизируются при их запуске. После запуска заражённой программы могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Файловые вирусы компаньоны перезаписывающие файловые черви вирусы-звенья поражающие код программ паразитические

Файловые вирусы

компаньоны

перезаписывающие

файловые черви

вирусы-звенья

поражающие код

программ

паразитические

По способу заражения файловые вирусы разделяются на: Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться. Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит. Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.

По способу заражения файловые вирусы разделяются на:

  • Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться.
  • Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
  • Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
  • Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.
По способу заражения файловые вирусы разделяются на: 5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. 6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты. После компиляции программы оказываются встроенными в неё.

По способу заражения файловые вирусы разделяются на:

5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы.

6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты. После компиляции программы оказываются встроенными в неё.

МАКРОВИРУСЫ  Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.

МАКРОВИРУСЫ

Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.

 заражают загрузочный сектор гибкого диска или винчестера.   При заражении дисков загрузочный вирус «заставляет» систему при ее перезапуске считать в память и отдать управление не программному коду загрузчика операционной системы, а коду вируса.

заражают загрузочный сектор гибкого диска или винчестера.

При заражении дисков загрузочный вирус «заставляет» систему при ее перезапуске считать в память и отдать управление не программному коду загрузчика операционной системы, а коду вируса.

СЕТЕВЫЕ ВИРУСЫ  Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

СЕТЕВЫЕ ВИРУСЫ

Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Сетевые вирусы Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие сетевые черви .  «Троянский конь», «Троян» Эти программы осуществляют различные несанкционированные действия: сбор информации и ее передача злоумышленникам; разрушение информации или злонамерная модификация; нарушение работоспособности компьютера; использование ресурсов компьютера в неблаговидных целях. троянские программы К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ; программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; хакерские утилиты

Сетевые вирусы

Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью:

  • проникновения на удаленные компьютеры;
  • запуска своей копии на удаленном компьютере;
  • дальнейшего распространения на другие

сетевые черви

. «Троянский конь», «Троян» Эти программы осуществляют различные несанкционированные действия:

  • сбор информации и ее передача злоумышленникам;
  • разрушение информации или злонамерная модификация;
  • нарушение работоспособности компьютера;
  • использование ресурсов компьютера в неблаговидных целях.

троянские

программы

К данной категории относятся:

  • утилиты автоматизации создания вирусов, червей и троянских программ;
  • программные библиотеки, разработанные для создания вредоносного ПО;
  • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки;
  • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

хакерские

утилиты

ОСОБЕННОСТИ АЛГОРИТМА РАБОТЫ стелс-алгоритмы резидентность Использование стел-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы.

ОСОБЕННОСТИ АЛГОРИТМА РАБОТЫ

стелс-алгоритмы

резидентность

Использование стел-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы.

самошифрование полиморфичность нестандартные приемы Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения  Различные нестандартные приемы (зомби) после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. часто используются для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.

самошифрование

полиморфичность

нестандартные

приемы

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения

Различные нестандартные приемы (зомби) после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. часто используются для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.

ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ безвредные неопасные т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр.эффектами; могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, могут привести к серьезным сбоям в работе компьютера; опасные очень опасные

ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ

безвредные

неопасные

т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр.эффектами;

могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти,

могут привести к серьезным сбоям в работе компьютера;

опасные

очень опасные

Пути проникновения вирусов

Пути проникновения вирусов

Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего назначения» Пиратское программное обеспечение Ремонтные службы Съемные накопители
  • Глобальная сеть Internet
  • Электронная почта
  • Локальная сеть
  • Компьютеры «Общего назначения»
  • Пиратское программное обеспечение
  • Ремонтные службы
  • Съемные накопители

Пути проникновения вирусов  Глобальная сеть Интернет  Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Пути проникновения вирусов

Глобальная сеть Интернет

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Пути проникновения вирусов Электронная почта   Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Пути проникновения вирусов

Электронная почта

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Пути проникновения вирусов Локальные сети   Третий путь «быстрого заражения» —  локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере  На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей .

Пути проникновения вирусов

Локальные сети

Третий путь «быстрого заражения» —

локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере

На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей .

Пути проникновения вирусов  Персональные компьютеры «общего пользования»  Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере.  То же относится и к домашним компьютерам, если на них работает более одного человека.  Пиратское программное обеспечение  Нелегальные копии программного обеспечения,  как это было всегда, являются одной из  основных «зон риска».Часто пиратские  копии на дисках содержат файлы,  зараженные самыми разнообразными  типами вирусов.

Пути проникновения вирусов

Персональные компьютеры «общего пользования»

Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере.

То же относится и к домашним компьютерам, если на них работает более одного человека.

Пиратское программное обеспечение

Нелегальные копии программного обеспечения,

как это было всегда, являются одной из

основных «зон риска».Часто пиратские

копии на дисках содержат файлы,

зараженные самыми разнообразными

типами вирусов.

Пути проникновения вирусов  Ремонтные службы  Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности.  Съемные накопители  В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.

Пути проникновения вирусов

Ремонтные службы

Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности.

Съемные накопители

В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.

Параграф 2.7; до стр. 71

Параграф 2.7; до стр. 71

Методы защиты

Методы защиты

Защита локальных сетей Использование дистрибутивного ПО Резервное копирование информации Использование антивирусных  программ Не запускать непро- веренные файлы
  • Защита локальных сетей
  • Использование дистрибутивного ПО
  • Резервное копирование информации
  • Использование антивирусных

программ

  • Не запускать непро-

веренные файлы

Антивирусные программы     Для обнаружения, удаления   и защиты от компьютерных    вирусов разработаны     специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Антивирусные программы

Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Антивирусные программы  В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Однако только 200-300 вирусов из них можно встретить, а опасность представляют лишь несколько десятков из них.

Антивирусные программы

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Однако только 200-300 вирусов из них можно встретить, а опасность представляют лишь несколько десятков из них.

Критерии выбора антивирусных программ Надежность и удобство в работе Качество обнаружения вирусов Существование версий под все популярные платформы Скорость работы Наличие дополнительных функций и возможностей

Критерии выбора антивирусных программ

  • Надежность и удобство в работе
  • Качество обнаружения вирусов
  • Существование версий под все популярные платформы
  • Скорость работы
  • Наличие дополнительных функций и возможностей

ПРОЦЕСС ЗАРАЖЕНИЯ ВИРУСОМ И ЛЕЧЕНИЯ ФАЙЛА Незаражённая программа Компьютерный вирус Компьютерный вирус Заражённый файл Антивирусная программа Вылеченный файл

ПРОЦЕСС ЗАРАЖЕНИЯ ВИРУСОМ И ЛЕЧЕНИЯ ФАЙЛА

Незаражённая программа

Компьютерный вирус

Компьютерный вирус

Заражённый файл

Антивирусная программа

Вылеченный файл

Универсальные Специализированные Резидентные Нерезидентные АНТИВИРУСНЫЕ ПРОГРАММЫ СКАНЕРЫ  (ревизоры) СКАНЕРЫ (детекторы, доктора) Блокировщики (фильтры) Иммунизаторы  (вакцины) 41

Универсальные

Специализированные

Резидентные

Нерезидентные

АНТИВИРУСНЫЕ ПРОГРАММЫ

СКАНЕРЫ

(ревизоры)

СКАНЕРЫ

(детекторы, доктора)

Блокировщики

(фильтры)

Иммунизаторы

(вакцины)

41

Программы-детекторы  Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

Программы-детекторы

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

Программы-доктора  Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

Программы-доктора

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

Программы-ревизоры  Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Программы-ревизоры

Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Программы-фильтры  Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

Программы-фильтры

Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

Программы-вакцины  Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.

Программы-вакцины

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.

Возможности программы  Антивирус Касперского  защита от вирусов, троянских программ и червей; защита от шпионских, рекламных и других потенциально опасных программ; проверка файлов, почты и интернет-трафика в реальном времени; проактивная защита от новых и неизвестных угроз; антивирусная проверка данных на любых типах съемных носителей; проверка и лечение архивированных файлов; контроль выполнения опасных макрокоманд в документах Microsoft Office ; средства создания диска аварийного восстановления системы.

Возможности программы Антивирус Касперского

  • защита от вирусов, троянских программ и червей;
  • защита от шпионских, рекламных и других потенциально опасных программ;
  • проверка файлов, почты и интернет-трафика в реальном времени;
  • проактивная защита от новых и неизвестных угроз;
  • антивирусная проверка данных на любых типах съемных носителей;
  • проверка и лечение архивированных файлов;
  • контроль выполнения опасных макрокоманд в документах Microsoft Office ;
  • средства создания диска аварийного восстановления системы.

З аконодательство  Российской Федерации о вредоносных программах

З аконодательство Российской Федерации о вредоносных программах

 Глава 28  « Преступления в сфере компьютерной информации » Уголовного кодекса Российской Федерации   Статья 273

Глава 28

« Преступления в сфере компьютерной информации »

Уголовного кодекса

Российской Федерации

Статья 273

Статья 273 гласит:  « Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ, или машинных носителей с такими программами, – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.  То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок от трех до семи лет».

Статья 273 гласит:

« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ, или машинных носителей с такими программами, – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.

То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок от трех до семи лет».

Пути проникновения рекламных шпионов скачивание бесплатного программного обеспечения; вирусы и трояны; сайты сомнительного содержания.

Пути проникновения рекламных шпионов

  • скачивание бесплатного программного обеспечения;
  • вирусы и трояны;
  • сайты сомнительного содержания.

Физкульминутка Упражнение первое : резко зажмурить глаза на 2-3 секунды: и широко открыть на 2-3 секунды, повторить упражнение 10 раз. Упражнение второе : часто-часто моргать глазами, повторить 10 раз. Упражнение третье : поднять глаза вверх, при этом голова остается в одном положении, задержать взгляд на 2-3 секунды, затем опустить глаза вниз и задержать взгляд на 2-3 секунды повторить упражнение 10 раз .

Физкульминутка

Упражнение первое :

резко зажмурить глаза на 2-3 секунды: и широко открыть на 2-3 секунды, повторить упражнение 10 раз.

Упражнение второе :

часто-часто моргать глазами, повторить 10 раз.

Упражнение третье :

поднять глаза вверх, при этом голова остается в одном положении, задержать взгляд на 2-3 секунды, затем опустить глаза вниз и задержать взгляд на 2-3 секунды повторить упражнение 10 раз .

Физкульминутка Упражнение 1.  Выполняется сидя. Быстро моргать в течение 30 сек.  Упражнение 2 .  Выполняется стоя. Смотреть вдаль прямо перед собой 2-3 с, поставить палец руки по средней линии лица на расстоянии 25-30 см от глаз, перевести взгляд на конец пальца и смотреть на него 3-5 с, опустить руку. Повторить 5 раз.  Упражнение 3 .  Растереть наружные и внутренние поверхности ладоней до ощущения тепла.  Упражнение 4.  Кисти постепенно сжимать в кулаки, все крепче и крепче на счет 1-6. Встряхнуть кистями, расслабиться на счет 7-9.

Физкульминутка

Упражнение 1.

Выполняется сидя. Быстро моргать в течение 30 сек.

Упражнение 2 .

Выполняется стоя. Смотреть вдаль прямо перед собой 2-3 с, поставить палец руки по средней линии лица на расстоянии 25-30 см от глаз, перевести взгляд на конец пальца и смотреть на него 3-5 с, опустить руку. Повторить 5 раз.

Упражнение 3 .

Растереть наружные и внутренние поверхности ладоней до ощущения тепла.

Упражнение 4.

Кисти постепенно сжимать в кулаки, все крепче и крепче на счет 1-6. Встряхнуть кистями, расслабиться на счет 7-9.


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!