X Код для використання на сайті:
Ширина px

Скопіюйте цей код і вставте його на свій сайт

X Для завантаження презентації, скористайтесь соціальною кнопкою для рекомендації сервісу SvitPPT Завантажити собі цю презентацію

Презентація на тему:
Поняття про комп'ютерні віруси

Завантажити презентацію

Поняття про комп'ютерні віруси

Завантажити презентацію

Презентація по слайдам:

Слайд 1

Слайд 2

Під комп’ютерним вірусом розуміють програми або елементи програм, які несанкціоновано проникли в комп’ютер з метою нанесення шкоди. Відмінною особливістю цих програм являється їх здатність до самотиражування.

Слайд 3

Всі віруси можна об’єднати в основні групи: Завантажувальні віруси (boot – віруси) — інфікують завантажувальні сектори жорстких дисків і дискет, розміщуючи в нім команди запуску на виконання самого вірусу, який знаходится в іншому місці комп’ютера. Файлові віруси — заражають виконувані файли (з розширенням .com, .exe, .sys), шляхом дописування своєї основної частини («тіла») в кінець програми, «голови» - в її початок. Вірус, який знаходиться в пам’яті, заражає будь-який завантажений після цього виконуваний файл. Завантажувально-файлові віруси заражають як код завантажувальних секторів, так і код файлів. Мережеві віруси.

Слайд 4

Завантажувальні віруси (boot – віруси) Макро-віруси. Заражає файли документів, наприклад текстові документи. Після заватаження зараженого документу постійно знаходиться в оперативній пам’яті до закриття документу. «Хробак». це програма, яка тиражується на жорсткому диску, в пам’яті комп’ютера і розповсюджується по мережі. Особливістю хробаків є те, що вони не несуть в собі ніякого шкідливого навантаження, крім саморозмноження, метою якого являється засмічування пам’яті, і як наслідок, сповільнення роботи операційної системи.

Слайд 5

Перелік ще деяких файлово-завантажувальних вірусів. Поліморфізм. Більшість вірусів, створених раніше, при саморозмножені ніяк не змінються, так що «нащадки» являються абсолютно точною копією «пращура», що і дозволяє легко їх знаходити по характерній для кожного послідовністю байтів «Стелс» - технологія. Цей термін з’явився по аналогії з назвою технології розробки американського бомбардувальника, невидимого на екрані радара. Стелс-вірус, який знаходиться в пам’яті комп’ютера, перехоплює майже всі вектори переривання . В результаті при спробі контролю довжини зараженого файлу ДОС видає стару, «правильну» довжину замість істинної. «Логічні бомби». Така програма добавляється до корисної програми і «дрімає» в ній до визначеного часу. Коли покази системного лічильника часу комп’ютера стануть рівними встановленному програмістом значунню годин, хвилин і секунд, відбувається якась руйнівна дія, наприклад, форматування вінчестера. Це один з розповсюджених варіантів помсти ображених програмістів своєму керівництву. Програми-вандали. Самий простий спосіб нашкодити всім і вся. Пишеться програма-руйнівник (наприклад, форматувальник вінчестера), їй дається назва, така як у іншої, корисної програми і вона розміщується в якості «обновленої версії». Нічого не підозрюючий користувач «скачує» її на свій комп’ютер і запускає, а в результаті - втрачає всю інформацію на жорсткому диску.

Слайд 6

Мережеві віруси. «Логічні бомби» - скрипти и аплети. Основні функції доступу до вмісту вашого диску відключені, деякі дрібні неприємності це може нанести. Останнім часом засновники деяких сайтів освоїли цікавий варіант скриптів (на базі JavaScript), які здатні при відкритті такої Web-сторінки не тільки «приписати» адресу даного сайту в якості «домашньої» ( не питаючи у відвідувача дозволу), але і внести його в системний реєстр Windows в якості «базового». «Троянські коні». Це модулі, які приєднуються до нормальних програм, які скачуються з мережі, чи «закидуються» в ваш комп’ютер несанкціонованим способом. Мета «троянського коня» - красти цінну інформацію (паролі доступу, номери кредитних карток і т. д.) і передавати її тому, хто цього «коня» запустив. Поштові віруси. Частіше всього зараження розпочинається з отримання невідомо від кого листа, який містить виконувану програму. Коли нічого не підозрюючий користувач завантажить таку програму на виконання, вірус, який в ній міститься «прописується» в системі і, зветраючись до вмісту адресної книги, розпочинає потаємно від вас розслати всім абонентам свої копії в якості вкладок.

Слайд 7

Віруси поділяються також на резидентні і нерезидентні — перші при отриманні керування завантажуються в пам’ять і можуть діяти, на відміну від нерезидентних, не тільки під час роботи зараженого файлу.

Слайд 8

Додаткові типи вірусів Зомбі  Зомбі (Zombie) - це програма-вірус, яка після проникнення в комп’ютер, який підключений до мережі Інтернет керується ззовні і використовується хакерами для організації атак на інші комп’ютери. Заражені таким чином комп’ютери-зомбі можуть об’єднуватися в цілі мережі, через які розповсюджується велика кількість небажаних повідомлень електронної пошти, а також віруси і інші шкідливі програми.

Слайд 9

Шпіонські програми Шпіонська програм (Spyware) - це програмний продукт, який встановлений чи проник на комп'ютер без згоди його власника, з метою отримання практично повного доступу до комп’ютера, збору і відслідковування особистої чи конфиденційної інформації.  Ці програми, як правило, проникають на комп'ютер за допомогою мережевих хробаків, троянських програм чи під виглядом реклами   Одним з різновидів шпіонських програм являються :  Фішинг (Phishing) - це поштове розсилання, яке має за мету отримання конфиденційної фінансової інформації. Такий лист, як правило, містить посилання на сайт, який являється точною копією інтернет-банку чи іншої фінансової установи. Фармінг – це замаскована форма фішингу, яка полягає в тому, що при спробі зайти на офіційний сайт інтернет банку чи комерційної організації, користувач автоматично перенаправляється на хибний сайт, який дуже важко відрізнити від офіційного сайту. основною метою злочинців, являється заволодіння особистою фінансовою інформацією користувача. Відмінність полягає тільки в тому, що замість електронної пошти шахраї використовують більш витонченні методи скерування користувача на фальшивий сайт.  

Слайд 10

Хакерські утіліти і інші шкідливі програми До даної категорії відносяться:  утіліти автоматизації створення вірусів, хробаків і троянських програм (конструктори); програмні бібліотеки, які розроблені для створення шкідливого ПЗ; хакерські утіліти приховування коду заражених файлів від антивірусної перевірки (шифрувальники файлів); «злі жарти»,які ускладнюють роботу з комп’ютером; програми, які збирають користувачу наперед брехливу і недостовірну інформацію про свої дії в системі;

Слайд 11

Канали розповсюдження Дискети Самий поширений канал зараження в 1980-90 роки. Зараз практично відсутній із-за появи більш поширених і ефективних каналів . Флеш-накопичувачі (флешки) В даний час USB-флешки замінюють дискети і повторюють їх долю — велика кількість вірусів поширюється через знімальні накопичувачі (цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), мобільні телефони. Використання цього каналу обумовлено можливістю створення на накопичувачі спеціального файлу autorun.inf, в якому можна вказати програму, яка запускається Провідником Windows при відкритті такого накопичувача. Флешки — основне джерело зараження для комп’ютерів, не підключених до Інтернету. Електронна пошта Зараз один з основних каналів поширення вірусів. Зазвичай віруси в листах електронної пошти маскуються під цілком безпечні вкладення: картинки, документи, музику, посилання на сайти. Системи обміну миттєвими повідомленнями Також поширена розсилка посилань на нібито фото, музику чи програми, в дійсності це віруси. Веб-сторінки Можливе зараження через сторінки Інтернет на яких наявні різного типу «активного» вмісту: скриптів, ActiveX-компонентів, Java-аплетів Інтернет і локальні мережі (хробаки) Хробаки — вид вірусов, які проникають в комп’ютер-жертву без участі користувача. Хробаки використовують так звані «діри» в програмному забезпечені операційних систем, щоб проникнути в комп'ютер.

Завантажити презентацію

Презентації по предмету Інформатика