Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

компьютерные вирусы

компьютерные вирусы

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Login to see the comments

компьютерные вирусы

  1. 1. КомпьютерныеКомпьютерные вирусы ивирусы и антивирусныеантивирусные программыпрограммы Слайд-презентацияСлайд-презентация Материал подготовлен с использованием учебных пособий и ресурсов Интернет
  2. 2. Сегодня Интернет-самый популярный источник информации, но в пользование всемирной сетью есть и вторая сторона. Вирусы, рекламная информация, программы-шпионы, сетевые атаки - это все грозит компьютеру, который соединен с Интернет. Компьютерные вирусыКомпьютерные вирусы являются программами, которые могутявляются программами, которые могут «саморазмножаться» (самокопироваться) и незаметно для пользователя«саморазмножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы,внедрять свой программный код в файлы, документы, WebWeb-страницы-страницы всемирной паутины и сообщения электронной почты.всемирной паутины и сообщения электронной почты.
  3. 3. Первая «эпидемия»Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям. ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
  4. 4. После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных. Активизация вируса может быть связана с различными событиями: • наступлением определённой даты или дня недели • запуском программы • открытием документа… ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?
  5. 5. Признаки заражения общее замедление работы компьютера и уменьшение размера свободной оперативной памяти; некоторые программы перестают работать или появляются различные ошибки в программах; на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты; размер некоторых исполнимых файлов и время их создания изменяются; некоторые файлы и диски оказываются испорченными; компьютер перестает загружаться с жесткого диска.
  6. 6. Классификация компьютерных вирусов ПРИЗНАКИ КЛАССИКАЦИИ Среда обитания Операционная система Особенности алгоритма работы Деструктивные возможности
  7. 7. загрузочные СРЕДА ОБИТАНИЯСРЕДА ОБИТАНИЯ файловые сетевыемакро
  8. 8. ФАЙЛОВЫЕ ВИРУСЫФАЙЛОВЫЕ ВИРУСЫ Внедряются в программы и активизируются при их запуске. После запуска заражённой программой могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.
  9. 9. ФАЙЛОВЫЕ ВИРУСЫФАЙЛОВЫЕ ВИРУСЫ ПЕРЕЗАПИСЫВАЮЩИЕПЕРЕЗАПИСЫВАЮЩИЕ ФАЙЛОВЫЕ ЧЕРВИФАЙЛОВЫЕ ЧЕРВИ ПАРАЗИТИЧЕСКИЕПАРАЗИТИЧЕСКИЕ КОМПАНЬОНЫКОМПАНЬОНЫ ВИРУСЫ - ЗВЕНЬЯВИРУСЫ - ЗВЕНЬЯ ПАРАЖАЮЩИЕ КОД ПРОГРАММ ПАРАЖАЮЩИЕ КОД ПРОГРАММ
  10. 10. По способу заражения файловые вирусы разделяются на: 1. Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться. 2. Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. 3. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. 4. Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
  11. 11. 5. Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес. 6. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. 7. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.
  12. 12. Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора. МАКРОВИРУСЫМАКРОВИРУСЫ СЕТЕВЫЕ ВИРУСЫСЕТЕВЫЕ ВИРУСЫ Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.
  13. 13. сетевые черви Сетевые вирусыСетевые вирусы троянские программы хакерские утилиты
  14. 14. Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью: -проникновения на удаленные компьютеры; -запуска своей копии на удаленном компьютере; -дальнейшего распространения на другие Троянские программы «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия: -сбор информации и ее передача злоумышленникам; -разрушение информации или злонамерная модификация; -нарушение работоспособности компьютера; -использование ресурсов компьютера в неблаговидных целях.
  15. 15. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: -утилиты автоматизации создания вирусов, червей и троянских программ; -программные библиотеки, разработанные для создания вредоносного ПО; -хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки; -программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; -прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.
  16. 16. ОСОБЕННОСТИ АЛГОРИТМА РАБОТЫОСОБЕННОСТИ АЛГОРИТМА РАБОТЫ РЕЗИДЕНТНОСТЬРЕЗИДЕНТНОСТЬ СТЕЛС-АЛГОРИТМЫСТЕЛС-АЛГОРИТМЫ САМОШИФРОВАНИЕ ПОЛИМОРФИЧНОСТЬ САМОШИФРОВАНИЕ ПОЛИМОРФИЧНОСТЬ НЕСТАНДАРТНЫЕ ПРИЁМЫ НЕСТАНДАРТНЫЕ ПРИЁМЫ
  17. 17. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс- алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.
  18. 18. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.
  19. 19. неопасные ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ безвредные очень опасныеопасные По деструктивным особенностям вирусы можно разделить на:
  20. 20. заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров. • безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; • очень опасные, в алгоритмах работы которых
  21. 21. Пути проникновения вирусовПути проникновения вирусов Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего назначения» Пиратское программное обеспечение Ремонтные службы Съемные накопители
  22. 22. Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX- компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер. Глобальная сеть Интернет
  23. 23. Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше. Электронная почта
  24. 24. Третий путь «быстрого заражения» - локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей. Локальные сети
  25. 25. Персональные компьютеры «общего пользования» Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека. Пиратское программное обеспечение Нелегальные копии программного обеспечения,как это было всегда, являются одной из основных «зон риска».Часто пиратские копии на дисках содержат файлы, зараженные самыми разнообразными типами вирусов.
  26. 26. Ремонтные службы Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Съемные накопители В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.
  27. 27. Методы защиты от вирусов: Защита локальных сетей Использование дистрибутивного ПО Резервное копирование информации Использование антивирусных программ Не запускать непроверенные файлы
  28. 28. Антивирусные программы Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
  29. 29. Критерии выбора антивирусных программ  Надежность и удобство в работе  Качество обнаружения вирусов  Существование версий под все популярные платформы  Скорость работы  Наличие дополнительных функций и возможностей
  30. 30. Антивирусная программа Компьютерный вирус Заражённый файл Вылеченный файл Незаражённая программа Компьютерный вирус ПРОЦЕСС ЗАРАЖЕНИЯ ВИРУСОМ И ЛЕЧЕНИЯПРОЦЕСС ЗАРАЖЕНИЯ ВИРУСОМ И ЛЕЧЕНИЯ ФАЙЛАФАЙЛА
  31. 31. АНТИВИРУСНЫЕ ПРОГРАММЫ СКАНЕРЫ (фаги, полифаги) CRC-СКАНЕРЫ (ревизоры) Иммунизаторы Блокировщики Универсальные Специализированные Резидентные Нерезидентные
  32. 32. Программы-детекторы Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов
  33. 33. Программы-доктора Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов Программы-ревизоры Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
  34. 34. Программы-фильтры Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения. Программы-вакцины Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.
  35. 35. Это важно! Прежде чем подключиться к интернету, убедитесь, что у Вас установлена и обновляется антивирусная программа. В интернете очень легко подцепить вирусы и как следствие ухудшить работоспособность Вашего компьютера. В лучшем случае компьютер просто начнёт тормозить, в худшем придётся переустанавливать всю систему. На сегодня самые популярные антивирусы это: 1. Антивирус Касперского - http://www.kaspersky.ru/ 2. ESET - NOD - http://www.esetnod32.ru/ 3. DrWeb - http://www.drweb.com/ 4. Avast - http://www.avsoft.ru/ 5. Avira - http://www.avirus.ru/ 6. Symantec - http://www.symantec.com/ 7. AVG Anti-Virus - http://www.avg.com/ 8. AVZ - http://www.z-oleg.com/ Почти все антивирусы или их утилиты можно скачать бесплатно.
  36. 36. Возможности программы Антивирус Касперского  защита от вирусов, троянских программ и червей;  защита от шпионских, рекламных и других потенциально опасных программ;  проверка файлов, почты и интернет-трафика в реальном времени;  проактивная защита от новых и неизвестных угроз;  антивирусная проверка данных на любых типах съемных носителей;  проверка и лечение архивированных файлов;  контроль выполнения опасных макрокоманд в документах Microsoft Office;  средства создания диска аварийного восстановления системы.
  37. 37. Основные возможности русской версии антивирусной программы нод 32 Проактивная защита и точное обнаружение атак. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в архивах тоже) благодаря широкому применению искусственного интеллекта, сочетанию передовых методов и традиционного сигнатурного обнаружения. Усовершенствованная система защиты от попыток внешнего проникновения, способных негативно повлиять на безопасность машины. Для мониторингапроцессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения. Высокая скорость работы антивируса. Удобство. Антивирус разработан по принципу минимальной нагрузки на систему и занимает не более 44 Мб памяти, что является рекордом. Простота использования и интуитивное понимание антивируса.
  38. 38. Проверка объектов автозапуска, сменных носителей информации, сетевых и логических дисков, почтовых форматов, файлов и каталогов, включая упакованные и находящиеся в архивах; Три вида сканирования: быстрое, полное и выборочное; Задание путей и файлов, исключенных из проверки; Запуск процессов антивирусной проверки вручную, автоматически или по заранее составленному расписанию; Выбор действий для зараженных, подозрительных объектов и объектов другого типа, включая лечение, перемещение в карантин и удаление; Основные возможности антивирусной программы Dr.WEB Обнаружение и удаление вирусов, скрытых под неизвестными упаковщиками; Регистрация времени события, объекта проверки и типа воздействия; Автоматические обновления через Интернет вирусных баз и программных модулей (по требованию или по расписанию); Уведомления (в том числе звуковые) о вирусных событиях; Настройка заданий различного типа; Изоляция зараженных файлов в карантине.
  39. 39. Основные возможности антивирусной программы avast! В него входят модули для защиты компьютера от руткитов и шпионских програм, сканер подозрительных процессов в режиме реального времени (включая проверку электронной почты) а также сканер соединений P2P. К плюсам Avast! можно добавить низкое потребление системных ресурсов, поддержку работы этого антивируса на машинах с устаревшими версиями Windows и русифицированный интерфейс. К минусам — высокий процент ложных срабатываний. Также несколько раздражает необходимость ежегодной бесплатной регистрации.
  40. 40. Если вы ищете хороший антивирус с защитой только от вирусов, то можно использовать Avira AntiVir. Это очень нетребовательный к ресурсам антивирус с наилучшими способностями по выявлению вирусов и руткитов. Но есть у него и минусы. Во-первых в Avira AntiVir нет встроенного антишпиона и сканера электронной почты. Во-вторых, обновления этого антивируса обычно реже чем в других антивирусов, а иногда и вообще прекращаются на некоторое время. В-третьих Avira не имеет поддержки русского языка. Основные возможности антивирусной программы AVIRA AntiVir
  41. 41. Cреди других заслуживающих внимания антивирусов можно упомянуть AVG Anti- Virus. Кроме самого антивируса этот пакет содержит:  антишпионский модуль, систему контроля за фишингом  сканер eMail. Уровень выявления вредоносных программ у AVG Anti-Virus достаточно хорош, а обновления часты. К минусам AVG Anti- Virus Free Edition можно причислить большой размер программы и некоторую «тяжеловесность» при работе на компьютерах с низкими системными возможностями. Основные возможности антивирусной программы AVG Anti-Virus.
  42. 42. В обычной жизни брандмауэром (это по- немецки; по-английски то же самое называется файрволом от англ. firewall) называют противопожарный кожух (стену или перегородку). В компьютерном мире под брандмауэром подразумевают программу, выполняющую очень серьёзные защитные функции. По сути – это та же перегородка, однако не только от огня, но и от любых других воздействий. Брандмауэр или файрвол Набор функций у разных брандмауэров может весьма серьёзно отличаться друг от друга, но общая святая цель у них всех одна – оградить компьютер пользователя от негативных внешних воздействий и предупредить его о том, что внутри компьютера происходит что-то не то.
  43. 43. Функции файрвола  информирует пользователя о попытках извне получить несанкционированный доступ к ресурсам данного компьютера, а также блокирует эти попытки;  предотвращает попытки несанкционированно передать в сеть информацию с вашего компьютера (хищение паролей и конфиденциальной информации);  отслеживает любые изменения в размерах выполняемых файлов, которые могут быть свидетельством заражения вирусом;  блокирует рекламные окна на интернетовских сайтах;
  44. 44. •предупреждает, когда одна программа пытается запустить другую программу (это тоже может быть следствием работы вируса); •Предупреждает о так называемом сканировании портов вашего компьютера, так как это может быть предвестником хакерской атаки; •закрывает от возможного доступа определенные сетевые порты компьютера; •блокирует выполнение различных шпионских программ; •предотвращает деструктивные действия троянских программ.
  45. 45. ПАМЯТКА безопасности для пользователя домашнего компьютера • Ограничить физический доступ к компьютеру, установить пароль на вход в систему и отключать доступ в Интернет, когда он не нужен. • Подписаться на информационные бюллетени Microsoft и регулярно обновлять операционную систему. • Отключить все неиспользуемые службы и закрыть порты, через которые могут осуществляться атаки. • Тщательно настроить все программы, работающие с Интернет, начиная с браузера — например, запретить использование Java и ActiveX. • Установить и обновлять антивирусную программу.
  46. 46. • Использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать его сообщения. • Крайне аккуратно работать с почтой, а также программами для обмена сообщениями и работы с файлообменными сетями, например, следует отключить использование HTML в принимаемых письмах. • Никогда не запускать программы сомнительного происхождения, даже полученные из заслуживающих доверия источников, например, из присланного другом письма. • Ни при каких условиях не передавать по телефону или по почте свои персональные данные, особенно пароли. • Регулярно создавать резервные копии критических данных.
  47. 47. Спасибо за внимание и до новых встреч!

×