ݺߣ

ݺߣShare a Scribd company logo
Евгений Ф. 12 «Б»
1. Что такое компьютерный вирус
2. Схемы работы компьютерных вирусов
3. Классификация компьютерных вирусов
4. Разрушающее воздействие вирусов
5. Механизмы срабатывания вирусов
6. Методы защиты от компьютерных вирусов
7. Рекомендуемые программы
Компьютерный вирус - программный код(программа), способный
выполнить на компьютере несанкционированные действия. Эти
действия могут быть совершенно безвредными, но могут быть и
катастрофическими - все зависит от конкретного вируса.
Поскольку компьютерный вирус – программа, то чтобы
он сумел произвести разрушительное действие, его кто-
то должен запустить. Без этого вирус может сколь угодно
долго храниться на любом диске и ничего сделать не
сможет. На этом свойстве вирусов основаны и методы
борьбы с ними. Пока вирус «дремлет « в виде
исполнимого файла (или внутри файла), его можно
обнаружить и уничтожить. Важно только не запускать
этот файл на исполнение.
Существует большая вероятность
получить вирус вместе с файлом,
приложенным к сообщению
электронной почты. Если оно
поступило от неизвестного лица, с
которым вы никогда не состояли в
переписке, можете не сомневаться в
том, что в файле, присоединенном к
сообщению, лежит «сувенир».
Известно несколько десятков тысяч компьютерных вирусов. В
зависимости от того, как считать разновидности одной
породы, их насчитывают от 30 до 50 тысяч. При таком
количестве вирусов, конечно, трудно говорить о какой-то
единой схеме их срабатывания, но обобщенно можно
сказать, что средний вирус проходит в развитии три этапа:
заражение – размножение- атака. Некоторые обходятся без
размножения, некоторые обходятся без атаки (троянские
кони). Есть и такие, которые имеют еще этап маскировки
(полиморфные и стелс-вирусы).
Заражение. Происходит при запуске
инфицированной программы или при
обращении к носителю, имеющему
вредоносный код в системной области.
Обычно код вируса сначала поступает в
оперативную память работающего
компьютера, откуда он копируется на
запоминающие устройства.
Происходит как серия последовательных
заражений. Если на компьютере образовался
зараженный исполнимый файл, то при
запуске код вируса перемещается в
оперативную память (вирус становится
резидентной программой), откуда происходит
заражение других файлов при их запуске.
Вирусная атака – последняя фаза
развития вируса. Во время атаки вирус
производит более или менее
разрушительные действия и при этом
непременно проявляет себя.
компьютерные вирусы
Для человека биологические вирусы представляют различную
опасность - от одних мы чихаем и кашляем, другие - смер-
тельны. Аналогичная ситуация и в мире компьютеров. Одни
вирусы практически безвредны, другие способны полностью
уничтожить информацию на жестких дисках.
Множество вирусов не представляют прямой опасности
(их механизм срабатывания не предполагает опасных
действий) и занимаются только размножением. Цель их
создателей — шалость, желание самоутвердиться, не
беря греха на душу, и, конечно, проба сил. Мы берем
слово «безвредность» в кавычки, потому что на самом
деле вред от них не столь мал, как кажется. Во-первых,
они перегружают ресурсы компьютерных систем и
способны заметно понижать их производительность, а
во-вторых, обнаружение такого вируса на компьютерах
предприятия или организации резко роняет престиж
этого предприятия в глазах клиентов и партнеров.
Вирусы этой категории в момент акти­визации не
производят разрушительных действий, но беспокоят
пользователей неожиданными сообщениями, экранными и
звуковыми эффектами. Вредность примерно та же, что и у
«без­вредных» вирусов, рассмотренных выше.
Положительное свойство: они предупреждают владельца
компьютерной системы о том, что в его системе
безопасности не все в порядке и, как знать, может быть
спасают его от больших неприятностей.
Разрушительные вирусы. Во время вирусной атаки вирусы этой
породы наносят реальное поражение данным, имеющимся на
компьютере. Если стирать данные по­настоящему, то на это
уходит не меньше времени, чем на их запись. Вирусы не могут
обрабатывать жесткий диск жертвы часами так, чтобы никто
ничего не заметил. Поэтому они обычно уничтожают только
служебные области — операция занимает доли секунды, а найти
на этом диске нужную информацию рядовой пользователь уже не
сможет. Восстановление диска потребует специальных знаний и
специальных программ.
компьютерные вирусы
Эта разновидность вирусов­разрушителей отличается
тем, что не имеет фазы размножения.
Имплантированный тем или иным способом,
единственный экземпляр вируса пассивно «дремлет» в
ожидании момента срабатывания.
Троянские кони не предназначены для разру­шения. Их
задача — агентская. Например, такой агент может
фиксировать нажатия клавиш в момент ввода парольных
или регистрационных данных и записывать их в
невидимый файл. Получив доступ к инфицированному
компьютеру, злоумышлен­ник может легко скопировать
конфиденциальные данные и унести их с собой.
Чтобы обмануть антивирусные средства, полиморфные
вирусы не имеют посто­янного кода. Взяв несколько
разных экземпляров одного и того же полиморфного
вируса, можно убедиться, что в последова­тельностях их
байтов нет ничего общего. Хитрость состоит в том, что
вирус распространяется в закодированном виде.
Это весьма совершенные программы, которые нельзя
увидеть средствами опе­рационной системы. Для
обнаружения таких вирусов антивирусные программы
используют собственные средства просмотра,
независимые от операционной системы.
компьютерные вирусы
1. Прежде всего, следует обратить внимание на резервное
копирование. Все, что представляет ценность, должно
регулярно копироваться на внешние носители и храниться
отдельно от компьютера.
2. Следует особо позаботиться о сохранении паролей и
адресов, хранящихся на компьютере. Их придется
переписать в записную книжку, которую надо хранить
подальше от посторон­них глаз.
3. Хотя программные средства и не подлежат резервному копи­
рованию, файлы их настройки резервировать полезно. Это
позволит значительно сократить время, необходимое на пере­
установку и настройку приложений.
1. Firewalls:
a. Norton Internet Security
b. Outpost Firewall
c. Kerio Personal Firewall
2. Antivirus:
a. Avast! 4 Home Edition
b. Dr.Web
c. Antivirus NOD32
d. Kaspersky Internet Security 2009
e. BitDefender
3. Antispy:
a. Ad­Aware
 www.hot.ee/svedo
 www.google.com
 www.en.wikipedia.org

More Related Content

компьютерные вирусы

  • 2. 1. Что такое компьютерный вирус 2. Схемы работы компьютерных вирусов 3. Классификация компьютерных вирусов 4. Разрушающее воздействие вирусов 5. Механизмы срабатывания вирусов 6. Методы защиты от компьютерных вирусов 7. Рекомендуемые программы
  • 3. Компьютерный вирус - программный код(программа), способный выполнить на компьютере несанкционированные действия. Эти действия могут быть совершенно безвредными, но могут быть и катастрофическими - все зависит от конкретного вируса.
  • 4. Поскольку компьютерный вирус – программа, то чтобы он сумел произвести разрушительное действие, его кто- то должен запустить. Без этого вирус может сколь угодно долго храниться на любом диске и ничего сделать не сможет. На этом свойстве вирусов основаны и методы борьбы с ними. Пока вирус «дремлет « в виде исполнимого файла (или внутри файла), его можно обнаружить и уничтожить. Важно только не запускать этот файл на исполнение.
  • 5. Существует большая вероятность получить вирус вместе с файлом, приложенным к сообщению электронной почты. Если оно поступило от неизвестного лица, с которым вы никогда не состояли в переписке, можете не сомневаться в том, что в файле, присоединенном к сообщению, лежит «сувенир».
  • 6. Известно несколько десятков тысяч компьютерных вирусов. В зависимости от того, как считать разновидности одной породы, их насчитывают от 30 до 50 тысяч. При таком количестве вирусов, конечно, трудно говорить о какой-то единой схеме их срабатывания, но обобщенно можно сказать, что средний вирус проходит в развитии три этапа: заражение – размножение- атака. Некоторые обходятся без размножения, некоторые обходятся без атаки (троянские кони). Есть и такие, которые имеют еще этап маскировки (полиморфные и стелс-вирусы).
  • 7. Заражение. Происходит при запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области. Обычно код вируса сначала поступает в оперативную память работающего компьютера, откуда он копируется на запоминающие устройства.
  • 8. Происходит как серия последовательных заражений. Если на компьютере образовался зараженный исполнимый файл, то при запуске код вируса перемещается в оперативную память (вирус становится резидентной программой), откуда происходит заражение других файлов при их запуске.
  • 9. Вирусная атака – последняя фаза развития вируса. Во время атаки вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.
  • 11. Для человека биологические вирусы представляют различную опасность - от одних мы чихаем и кашляем, другие - смер- тельны. Аналогичная ситуация и в мире компьютеров. Одни вирусы практически безвредны, другие способны полностью уничтожить информацию на жестких дисках.
  • 12. Множество вирусов не представляют прямой опасности (их механизм срабатывания не предполагает опасных действий) и занимаются только размножением. Цель их создателей — шалость, желание самоутвердиться, не беря греха на душу, и, конечно, проба сил. Мы берем слово «безвредность» в кавычки, потому что на самом деле вред от них не столь мал, как кажется. Во-первых, они перегружают ресурсы компьютерных систем и способны заметно понижать их производительность, а во-вторых, обнаружение такого вируса на компьютерах предприятия или организации резко роняет престиж этого предприятия в глазах клиентов и партнеров.
  • 13. Вирусы этой категории в момент акти­визации не производят разрушительных действий, но беспокоят пользователей неожиданными сообщениями, экранными и звуковыми эффектами. Вредность примерно та же, что и у «без­вредных» вирусов, рассмотренных выше. Положительное свойство: они предупреждают владельца компьютерной системы о том, что в его системе безопасности не все в порядке и, как знать, может быть спасают его от больших неприятностей.
  • 14. Разрушительные вирусы. Во время вирусной атаки вирусы этой породы наносят реальное поражение данным, имеющимся на компьютере. Если стирать данные по­настоящему, то на это уходит не меньше времени, чем на их запись. Вирусы не могут обрабатывать жесткий диск жертвы часами так, чтобы никто ничего не заметил. Поэтому они обычно уничтожают только служебные области — операция занимает доли секунды, а найти на этом диске нужную информацию рядовой пользователь уже не сможет. Восстановление диска потребует специальных знаний и специальных программ.
  • 16. Эта разновидность вирусов­разрушителей отличается тем, что не имеет фазы размножения. Имплантированный тем или иным способом, единственный экземпляр вируса пассивно «дремлет» в ожидании момента срабатывания.
  • 17. Троянские кони не предназначены для разру­шения. Их задача — агентская. Например, такой агент может фиксировать нажатия клавиш в момент ввода парольных или регистрационных данных и записывать их в невидимый файл. Получив доступ к инфицированному компьютеру, злоумышлен­ник может легко скопировать конфиденциальные данные и унести их с собой.
  • 18. Чтобы обмануть антивирусные средства, полиморфные вирусы не имеют посто­янного кода. Взяв несколько разных экземпляров одного и того же полиморфного вируса, можно убедиться, что в последова­тельностях их байтов нет ничего общего. Хитрость состоит в том, что вирус распространяется в закодированном виде.
  • 19. Это весьма совершенные программы, которые нельзя увидеть средствами опе­рационной системы. Для обнаружения таких вирусов антивирусные программы используют собственные средства просмотра, независимые от операционной системы.
  • 21. 1. Прежде всего, следует обратить внимание на резервное копирование. Все, что представляет ценность, должно регулярно копироваться на внешние носители и храниться отдельно от компьютера. 2. Следует особо позаботиться о сохранении паролей и адресов, хранящихся на компьютере. Их придется переписать в записную книжку, которую надо хранить подальше от посторон­них глаз. 3. Хотя программные средства и не подлежат резервному копи­ рованию, файлы их настройки резервировать полезно. Это позволит значительно сократить время, необходимое на пере­ установку и настройку приложений.
  • 22. 1. Firewalls: a. Norton Internet Security b. Outpost Firewall c. Kerio Personal Firewall 2. Antivirus: a. Avast! 4 Home Edition b. Dr.Web c. Antivirus NOD32 d. Kaspersky Internet Security 2009 e. BitDefender 3. Antispy: a. Ad­Aware