Your SlideShare is downloading. ×
Referat
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Referat

563
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
563
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Теодора Вълчева Пампорова ф.№9543, 56 гр.,5 курс,Информатика
  • 2.  Същност на вирусите Саморазмножаваща се програма, която се разпространява като вмъква копия от себе си в друг изпълним код или документи. Някои си правят експерименти или възприемат вирусите като начин да станат известни. Други отмъщават на работодателя си или крадат информация с цел парични облаги. Асемблер и C++
  • 3.  Начини за разпространение на вирусите Чрез енергонезависими носители на данни (CD, DVD) Чрез мрежова комуникация локалните мрежи и свързването към Интернет чрез електронна поща, чат (IRC), програми за съобщения (ICQ, MSN Messenger) Самосъхранение Компютърните вируси инфектират всички файлове, до които получат достъп. Това са най-често изпълними файлове. Вирусът променя даден файл така, че освен самата програма се активира и копие на вируса, което също започва да заразява други файлове.
  • 4.  Невидимост Обикновено вирусът подменя част от системна подпрограма, която може да бъде използвана за неговото откриване. Променената подпрограма съдържа инструкции да игнорира и да не докладва намерения вирус. Затрудняване на разпознаването За да не бъдат разпознати, някои вируси променят подредбата на инструкциите в програмата си, запазвайки крайния резултат от тяхното изпълнение. Зловредно действие Вирусите могат да проявяват умишлено или неволно зловредно действие за потребителя. Някои вируси безцелно унищожават съхранената в компютъра информация . Други вируси търсят специфична информация, записана в компютъра и незабелязано я изпращат на предварително указан получател в Интернет.
  • 5.  Хронология на компютърните вируси 1970 - Първи съобщения за вируси. 1986 - Brain - първият вирус за PC. 1988 - Internet Worm 1991 - Първи полиморфни вируси. 1992 - Истерията „Микеланджело“ / WinVir - първият вирус за Windows. 1993 - MS - DOS 6 и MSAV 1995 - Concept - първият макро вирус за Microsoft Word. 1996 - Първият вирус за Windows 95. 1996 - Първи макро вируси за Microsoft Excel. 1997 - Първият вирус за Windows NT. 1998 - Първи макро вируси за Microsoft Access. 1999 - Нова ера за злонамерения софтуер.
  • 6.  Троянски кон Троянският кон, наричан още троянец, е злонамерена програма, която би причинила нещо съвсем различно при изпълнението си, например: изтриване на съдържание от твърдия диск, кражба на поверителни данни Троянските коне обикновено се разпространяват под формата на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или .pif. За да се защитите от троянските коне, никога не отваряйте приложения към електронните писма, особено ако подателят е неизвестен. Винаги използвайте противовирусна програма за проверка на файловете преди тяхното отваряне. Пазете се от файлове, свалени чрез програми за споделяне посредством p2p (peer-to-peer) като KaZaA или Gnutella. Никога не влизайте в сайтове, настояващи да ги гледате с IE при разрешен ActiveX . Никога не цъкайте на непознат файл, „за да се отвори, та да го видите за какво е.“ Примери за такива троянски коне са NetBus, SubSeven, Back Orifice
  • 7.  Антивирусен софтуер Антивирусен софтуер е сборното название на всички видове софтуерни приложения, предназначени за предпазване от и отстраняване на компютърни вируси и троянски коне. Задачата на антивирусния софтуер е да предпазва компютъра, като постоянно следи файловете, които се изпълняват и отварят.
  • 8. Относителен дял на открити вируси от антивирусните програми80%70%60%50%40%30% Series120%10%0%
  • 9. Влияние на антивирусните програми върху зареждането на операционната система Eset Kaspersky Symantec McAfee Sophos 3% 12% 33% 24% 28%
  • 10. Компоненти на антивирусната програма (софтуер) Файлов скенер Модул, който да следи интернет трафика и да блокира вирусите Проактивна защита или емулатор, който следи активността на процесите в системата Скенер за пощенския клиент Антишпионски модул,който осигурява, не само защита от "spyware- шпионски софтуер Защитна стена (Firewall), която предпазва от набези на хакери и филтрира целия интернет трафик и избира, кои приложения да имат достъп до Интернет и кои не. Защитната стена следи портовете на компютъра, чрез които той осъществява контакт с други компютри.
  • 11.  Как да изберем антивирусна програма сертификат за съвместимост с операционната система, която ще защитава Потърсете информация в форуми Доколко се справя с почистването и възстановяването на системата Документ за представителност на продавача
  • 12.  Антивирусни програми ESET NOD 32 Antivirus Kaspersky Anti-Virus 2012 AVG Anti-Virus Free Edition 2012 Avast! Antivirus Norton Antivirus Panda Antivirus BitDefender Trend Micro F-Secure Sophos Antivirus Avira AntiVir
  • 13.  Защитни стени Защитната стена (firewall) е специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила. Защитните стени работят на приложния слой от OSI модела, филтрират трафика между вътрешната и външната мрежи и като следят за спам, компютърни вируси и троянски коне. Определението за защитна стена : “система, проектирана да предотврати неоторизиран достъп до или от частна мрежа. Защитните стени има хардуерни и софтуерни имплементации. Защитната стена се счита първата линия на отбрана в защитата на личната информация. За по-голяма сигурност данните могат да се криптират.”
  • 14.  Функции на защитната стена При настройка на защитата има два генерални подхода: пропускат се всички данни и услуги с изключение на изрично забранените, забраняват се всички данни и услуги с изключение на специално разрешените. Три са основните функции на защитната стена: да блокира данните, за които има вероятност да прикриват хакерски атаки, да скрива информация за мрежата, като за изходящия трафик маскира IP адреса на мрежата с IP адреса на защитната стена, да води дневници (logs) за информационния поток със записи на определени събития.
  • 15.  Политиката на защитната стена трябва да отговори на следните въпроси: Каква информация трябва да бъде достъпна за всички вътрешни потребители? Каква информация трябва да бъде достъпна за всички отдалечени потребители? Кои външни ресурси трябва да бъдат достъпни за вътрешните потребители? На какви правила трябва да се подчинява използването на електронната поща? Какви правила трябва да се спазват за уеб- достъп?
  • 16.  Видове защитни стени Филтриращите маршрутизатори разглеждат всеки пакет отделно - т.е. не обръщат внимание на пакета като част от установена вече връзка. поддържащи връзката пакетни филтри, както разглеждат всеки един пакет като част от вече установената връзка приложни щлюзове или проксита - програми намиращи се между крайният потребител и публичната мрежа - шлюзовете изпълняват методите вместо крайните потребители, защитавайки ги от външни опасности. Тези приложения имат силни защитни свойства понеже крайните потребители не комуникират директно с хостове в Интернет
  • 17.  Благодаря за вниманието!

×