X Код для використання на сайті:
Ширина px

Скопіюйте цей код і вставте його на свій сайт

X Для завантаження презентації, скористайтесь соціальною кнопкою для рекомендації сервісу SvitPPT Завантажити собі цю презентацію

Презентація на тему:
Застосування рідких кристалів

Завантажити презентацію

Застосування рідких кристалів

Завантажити презентацію

Презентація по слайдам:

Слайд 1

Комп'ютерні віруси та антивірусний захист

Слайд 2

Історія комп'ютерних вірусів Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери і розповсюджуються по комп'ютерних мережах.

Слайд 3

Що таке комп'ютерний вірус? Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.

Слайд 4

Історія комп'ютерних вірусів Перший прототип вірусу з'явився ще в 1971р .. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на інший, створив програму Creeper, мимовільно «перестрибує» з однієї машини на іншу в мережі комп'ютерного центру.    Правда ця програма не    саморозмножуються, не    завдавала шкоди.

Слайд 5

Історія комп'ютерних вірусів Перші дослідження саморазмно-лишнього штучних конструкцій проводилася в середині минулого сторіччя вченими фон Нейманом і Вінером. Норберт Винер Джон фон Нейман (1894 - 1964) (1903 - 1957)

Слайд 6

Чим небезпечний комп'ютерний вірус? Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по знищенню програм і даних. Активізація вірусу може бути пов'язана з різними подіями: настанням певної дати або дня тижня запуском програми відкриттям документа ...

Слайд 7

Ознаки зараження: загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті; деякі програми перестають працювати або з'являються різні помилки в програмах; на екран виводяться сторонні символи і повідомлення, з'являються різні звукові та відео ефекти; розмір деяких здійснимих файлів і час їх створення змінюються; деякі файли і диски виявляються зіпсованими; комп'ютер перестає завантажуватися з жорсткого диска

Слайд 8

Класифікація комп'ютерних вірусів

Слайд 9

ОЗНАКИ КЛАСИФІКАЦІЇ навколишнє середовище операційна   система особливості алгоритму роботи деструктивні можливості

Слайд 10

завантажувальні Середовище проживання файлові мережеві макро

Слайд 11

Файлові віруси Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.

Слайд 12

Слайд 13

За способом зараження файлові віруси поділяються на: Перезаписуючі віруси. Записують своє тіло замість коду програми, не змінюючи назву виконуваного файлу, внаслідок чого програма не запускається. Віруси-компаньйони. Створюють свою копію на місці заражаємо програми, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі. Файлові черви створюють власні копії з привабливими для користувача назвами в надії, що він їх запустить. Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу.

Слайд 14

За способом зараження файлові віруси поділяються на: 5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми. 6. Віруси, що вражають вихідний код програми. Віруси даного типу вражають вихідний код програми або її компоненти (. OBJ,. LIB,. DCU). Після компіляції програми виявляються вбудованими в неї.

Слайд 15

Макровіруси Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутня в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки після закриття текстового редактора.

Слайд 16

Мережні віруси Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою або при «подорожах» по Всесвітній павутині

Слайд 17

Слайд 18

Мережні віруси Троянські програми. «Троянський кінь» вживається в значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії: збір інформації та її передача зловмисникам; руйнування інформації або зловмисна модифікація; порушення працездатності комп'ютера; використання ресурсів комп'ютера в непристойних цілях.

Слайд 19

Мережні віруси Утиліти хакерів і інші шкідливі програми. До даної категорії відносяться: утиліти автоматизації створення вірусів, хробаків і троянських програм; програмні бібліотеки, розроблені для створення шкідливого ПЗ; хакерські утиліти приховування коду заражених файлів від антивірусної перевірки; програми, що повідомляють користувача свідомо помилкову інформацію про свої дії в системі; інші програми, тим чи іншим способом навмисно завдають прямого або непрямого збитку даному або віддаленим комп'ютерам.

Слайд 20

Слайд 21

Особливості алгоритму роботи Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора.     Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів OC на читання / запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації.

Слайд 22

Особливості алгоритму роботи Самошифрування і поліморфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Поліморфік-віруси - це досить труднообнаружімие віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.        Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якнайглибше сховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.

Слайд 23

Слайд 24

За деструктивним особливостям віруси можна розділити на: нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення); безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами; небезпечні віруси, які можуть привести до серйозних збоїв у роботі комп'ютера; дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів

Слайд 25

Шляхи проникнення вірусів Глобальна мережа Internet Електронна пошта Локальна мережа Комп'ютери «Загального призначення» Піратське програмне забезпечення Ремонтні служби Знімні накопичувачі

Слайд 26

Шляхи проникнення вірусів Глобальна мережа Internet Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюючи користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.

Слайд 27

Шляхи проникнення вірусів Електронна пошта Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.

Слайд 28

Шляхи проникнення вірусів Локальна мережа Третій шлях «швидкого зараження» -     локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері      На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, отримує доступ на комп'ютери користувачів.

Слайд 29

Шляхи проникнення вірусів Персональні комп'ютери «загального користування»       Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив небудь навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері.       Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини.       Піратське програмне забезпечення      Нелегальні копії програмного забезпечення,   як це було завжди, є однією з    основних «зон ризику». Часто піратські    копії на дисках містять файли,     заражені найрізноманітнішими     типами вірусів.

Слайд 30

Методи захисту Захист локальних мереж Використання дистрибутивного ПО Резервне копіювання інформації Використання антивірусних програм Не запускати непро- вірені файли

Слайд 31

Антивірусні програми

Слайд 32

Шляхи проникнення вірусів Ремонтні служби     Досить рідко, але досі цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки. Знімні накопичувачі    В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони

Слайд 33

Критерії вибору антивірусних програм Надійність і зручність в роботі Якість виявлення вірусів Існування версій під всі популярні платформи швидкість роботи Наявність додаткових функцій і можливостей

Слайд 34

Антивірусна програма Комп'ютерний вірус Заражений файл Вилікуваний файл Не заражена програма ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ ТА ЛІКУВАННЯ ФАЙЛУ

Слайд 35

Слайд 36

Програми-лікарі Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів

Слайд 37

Програми-детектори Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів

Слайд 38

Програми-ревізори Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивірусу, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.

Слайд 39

Програми-фільтри Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і що повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектори дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.

Слайд 40

Програми-вакцини Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.

Слайд 41

Слайд 42

Слайд 43

Слайд 44

Можливості програми Антивірус Касперського захист від вірусів, троянських програм і черв'яків; захист від шпигунських, рекламних та інших потенційно небезпечних програм; перевірка файлів, пошти і інтернет-трафіку в реальному часі; проактивний захист від нових і невідомих погроз; антивірусна перевірка даних на будь-яких типах знімних носіїв; перевірка і лікування файлів, що архівуються; контроль виконання небезпечних макрокоманд в документах Microsoft Office; засоби створення диска аварійного відновлення системи.

Слайд 45

Завантажити презентацію

Презентації по предмету Інформатика