Презентація на тему «Комп’ютерні віруси та антивірусний захист»


1566



Слайд #1


Комп'ютерні віруси та антивірусний захист
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #1

Слайд #2


Історія комп'ютерних вірусів
Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери і розповсюджуються по комп'ютерних мережах.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #2

Слайд #3


Що таке комп'ютерний вірус?
Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #3

Слайд #4


Історія комп'ютерних вірусів
Перший прототип вірусу з'явився ще в 1971р .. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на інший, створив програму Creeper, мимовільно «перестрибує» з однієї машини на іншу в мережі комп'ютерного центру.
   Правда ця програма не
   саморозмножуються, не
   завдавала шкоди.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #4

Слайд #5


Історія комп'ютерних вірусів
Перші дослідження саморазмно-лишнього штучних конструкцій проводилася в середині минулого сторіччя вченими фон Нейманом і Вінером.
Норберт Винер Джон фон Нейман
(1894 - 1964) (1903 - 1957)
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #5

Слайд #6


Чим небезпечний комп'ютерний вірус?
Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по знищенню програм і даних.
Активізація вірусу може бути пов'язана з різними подіями:
настанням певної дати або дня тижня
запуском програми
відкриттям документа ...
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #6

Слайд #7


Ознаки зараження:
загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті;
деякі програми перестають працювати або з'являються різні помилки в програмах;
на екран виводяться сторонні символи і повідомлення, з'являються різні звукові та відео ефекти;
розмір деяких здійснимих файлів і час їх створення змінюються;
деякі файли і диски виявляються зіпсованими;
комп'ютер перестає завантажуватися з жорсткого диска
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #7

Слайд #8


Класифікація комп'ютерних вірусів
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #8

Слайд #9


ОЗНАКИ КЛАСИФІКАЦІЇ
навколишнє
середовище
операційна
  система
особливості
алгоритму роботи
деструктивні
можливості
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #9

Слайд #10


завантажувальні
Середовище проживання
файлові
мережеві
макро
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #10

Слайд #11


Файлові віруси
Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #11

Слайд #12


компаньйони
Файлові віруси
перезаписувані
віруси-ланки
файлові черви
паразитичні
Вражаючі код
пограм
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #12

Слайд #13


За способом зараження файлові віруси поділяються на:
Перезаписуючі віруси. Записують своє тіло замість коду програми, не змінюючи назву виконуваного файлу, внаслідок чого програма не запускається.
Віруси-компаньйони. Створюють свою копію на місці заражаємо програми, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі.
Файлові черви створюють власні копії з привабливими для користувача назвами в надії, що він їх запустить.
Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #13

Слайд #14


За способом зараження файлові віруси поділяються на:
5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми.
6. Віруси, що вражають вихідний код програми. Віруси даного типу вражають вихідний код програми або її компоненти (. OBJ,. LIB,. DCU). Після компіляції програми виявляються вбудованими в неї.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #14

Слайд #15


Макровіруси
Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутня в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки
після закриття текстового
редактора.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #15

Слайд #16


Мережні віруси
Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою
або при «подорожах»
по Всесвітній
павутині
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #16

Слайд #17


мережові черви
Мережні віруси
Троянські
програми
хакерські уліти
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #17

Слайд #18


Мережні віруси
Троянські програми. «Троянський кінь» вживається в значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії:
збір інформації та її передача зловмисникам;
руйнування інформації або зловмисна модифікація;
порушення працездатності комп'ютера;
використання ресурсів комп'ютера в непристойних цілях.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #18

Слайд #19


Мережні віруси
Утиліти хакерів і інші шкідливі
програми.
До даної категорії відносяться:
утиліти автоматизації створення вірусів, хробаків і троянських програм;
програмні бібліотеки, розроблені для створення шкідливого ПЗ;
хакерські утиліти приховування коду заражених файлів від антивірусної перевірки;
програми, що повідомляють користувача свідомо помилкову інформацію про свої дії в системі;
інші програми, тим чи іншим способом навмисно завдають прямого або непрямого збитку даному або віддаленим комп'ютерам.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #19

Слайд #20


стелс-алгоритми
Особливості алгоритму роботи
резидентність
Нестандартні
прийоми
самошифрування
поліформічність
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #20

Слайд #21


Особливості алгоритму роботи
Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора.
    Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів OC на читання / запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #21

Слайд #22


Особливості алгоритму роботи
Самошифрування і поліморфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Поліморфік-віруси - це досить труднообнаружімие віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
       Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якнайглибше сховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #22

Слайд #23


безпечні
Деструктивні можливості
не шкідливі
дуже небезпечні
небезпечні
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #23

Слайд #24


За деструктивним особливостям віруси можна розділити на:
нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами;
небезпечні віруси, які можуть привести до серйозних збоїв у роботі комп'ютера;
дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #24

Слайд #25


Глобальна мережа Internet
Електронна пошта
Локальна мережа
Комп'ютери «Загального призначення»
Піратське програмне забезпечення
Ремонтні служби
Знімні накопичувачі
Шляхи проникнення вірусів
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #25

Слайд #26


Шляхи проникнення вірусів
Глобальна мережа Internet
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюючи користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #26

Слайд #27


Шляхи проникнення вірусів
Електронна пошта
Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #27

Слайд #28


Шляхи проникнення вірусів
Локальна мережа
Третій шлях «швидкого зараження» -
    локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері
     На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, отримує доступ на комп'ютери користувачів.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #28

Слайд #29


Шляхи проникнення вірусів
Персональні комп'ютери «загального користування»
      Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив небудь навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері.
      Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини.
      Піратське програмне забезпечення
     Нелегальні копії програмного забезпечення,
  як це було завжди, є однією з
   основних «зон ризику». Часто піратські
   копії на дисках містять файли,
    заражені найрізноманітнішими
    типами вірусів.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #29

Слайд #30


Захист локальних мереж
Використання дистрибутивного ПО
Резервне копіювання інформації
Використання антивірусних
програм
Не запускати непро-
вірені файли
Методи захисту
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #30

Слайд #31


Антивірусні програми
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #31

Слайд #32


Шляхи проникнення вірусів
Ремонтні служби
    Досить рідко, але досі цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки.
Знімні накопичувачі
   В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #32

Слайд #33


Критерії вибору антивірусних програм
Надійність і зручність в роботі
Якість виявлення вірусів
Існування версій під всі популярні платформи
швидкість роботи
Наявність додаткових функцій і можливостей
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #33

Слайд #34


Антивірусна програма
Комп'ютерний вірус
Заражений файл
Вилікуваний файл
Не заражена програма
Комп'ютерний вірус
ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ ТА ЛІКУВАННЯ ФАЙЛУ
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #34

Слайд #35


Антивірусні програми
СКАНЕРИ
(фаги, полІфаги)
CRC-СКАНЕРИ
(ревізори)
Імунізатори
Блокувальники
Універсальні
Спеціалізовані
Резидентні
Нерезедентні
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #35

Слайд #36


Програми-лікарі
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #36

Слайд #37


Програми-детектори
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #37

Слайд #38


Програми-ревізори
Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивірусу, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #38

Слайд #39


Програми-фільтри
Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і що повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектори дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #39

Слайд #40


Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #40

Слайд #41


Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #41

Слайд #42


Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #42

Слайд #43


Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #43

Слайд #44


Можливості програми Антивірус Касперського
захист від вірусів, троянських програм і черв'яків;
захист від шпигунських, рекламних та інших потенційно небезпечних програм;
перевірка файлів, пошти і інтернет-трафіку в реальному часі;
проактивний захист від нових і невідомих погроз;
антивірусна перевірка даних на будь-яких типах знімних носіїв;
перевірка і лікування файлів, що архівуються;
контроль виконання небезпечних макрокоманд в документах Microsoft Office;
засоби створення диска аварійного відновлення системи.
Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #44

Слайд #45


Презентація на тему «Комп’ютерні віруси та антивірусний захист» - Слайд #45