SlideShare a Scribd company logo
1 of 23
Тема: Компьютерная и мобильная
вирусология. Сопоставление и анализ
компьютерных и мобильных вирусов.
Работу выполнил:
ученик 9 класса МОУ СОШ № 1
г. Муравленко, Ивкин Олег
Гипотеза: Если изучить основные виды
компьютерных вирусов, то это даст возможность
пользователям разобраться в видах вирусов и
поможет вылечить их.
Объект исследования: Вирусы. Антивирусные
программы.
Предмет исследования: Спам, вирусы на мобильных
телефонах и смартфонах, основные виды вирусов.
Цель: Изучить, проанализировать и
сопоставить компьютерные и
мобильные вирусы.
Задачи:1.Проанализировать виды вирусов.
2.Рассмотреть разновидность
компьютерного вируса - спам.
3. Изучить методы борьбы с вирусами.
4. Сопоставить Троянские программы с
компьютерными перехватчиками.
Содержание:
• Введение
• 1.Спам – чума XXI века.
• 1.1 Корни почтового зла
• 1.2 Программы по борьбе со спамом
• 2.Мобильная вирусология
• 2.1 Мобильные вирусы
• 2.1 Мобильные антивирусы
• 3.Вирусы
• 3.1Современные типы компьютерных вирусов и других вредоносных
программ
• 3.2 Виды вирусов
• 4.Заключение
• 5.Список литературы
СПАМ
Под спамом принято понимать незапрашиваемую
пользователем корреспонденцию рекламного или
иного характера, массово рассылаемую, как
правило, средствами электронной почты.
1. Спам- чума XXIвека.
Деньги
Пользователя
Спамер
Спам
1.Корни почтового зла.
Пример СПАМА
«Центр/Школа
АмеRиканского/Разговорного
Английskого/Языка>,>, Tsentr razgovornogo
angliyskogo yazika и даже bxPpqlA
ВыуЬчuте аН.гРлuЬйс.kufй язhыk вмес]те
kc HDaMLu!»
ПРОГРАММЫ ПО БОРЬБЕ СО
СПАМОМ
• POP3 Cleaner - с помощью этой маленькой по
размеру и простой в использовании программы вы
сможете предварительно просмотреть и удалить
нежелательные почтовые сообще-ния прямо на
сервере.
• SpamExperts Home – довольно простая, но
требующая обязательной лицензии программа.
Она имеет такие же свойства как и POP3 Cleaner.
• All-in-One SECRETMAKER – наиболее простая и
безопасная программа для путешествия по сети
Internet
Мобильная Вирусология
• Новая напасть для пользователей.
Рост числа вариантов
• мобильных вирусов в 2006 году.
• Статистические данные на конец 2006 года:
• известное число семейств мобильных вирусов: 35 (+13),
рост — 37%;
• известное число вариантов и модификаций: 186 (+80),
рост — 45%;
• известных платформ / операционных систем: 4 (+2, J2ME
и MSIL).
• Новые технологии
• Кража информации
Мобильные антивирусы.
Kaspersky Mobile 6
F-Secure Mobile
Вирусы.
• Kомпьютepный виpyc — это нeбольшaя пpогpaммa,
обладающая способностью саморазмножения, а также
выполняющая без ведома пользователя различные
действия, обычно нежелательные. При этом копии
сохраняют способность дальнейшего
распространения.
Виды вирусовВиды вирусов
Загрузочные Файловые
Файловозагрузочные
Полиморфные
Макровирусы
Стелс-вирусы
Сетевые Трояны
ВИДЫ ВИРУСОВ
• Сами вирусы в узком смысле этого слова ранее были наиболее
массовым типом вредоносных программ. Наиболее
распространённые из них нынче: Win95.CIH, Win32.Funlove,
Win32.Elkern. Но сейчас они потеряли былую "популярность".
Связано это, прежде всего с тем, что переносятся такие вирусы с
компьютера на компьютер через исполняемые файлы. Нынче же
пользователи всё реже и реже переписывают друг у друга
программы. Чаще меняются компакт дисками или ссылками всё в
той же глобальной сети. Хотя естественно полностью этот класс
вредоносных программ не вымер, и время от времени мы
слышим о заражении компьютеров всё тем же "Чернобылем"
(WinCIH) или ещё чем-то до боли знакомым.
• Internet-черви
• Самым распространённым типом вирусов в последние два года
являются Интернет черви. Именно они представляют главную
угрозу для всех пользователей глобальной сети. Почти все
Интернет черви - это почтовые черви, и лишь малая доля - это
непочтовые черви, применяющие уязвимости программного
обеспечения (как правило, серверного). Примеры непочтовых
Internet-червей: IIS-Worm.CodeRed, IIS-Worm.CodeBlue,
Worm.SQL.Helkern.
Антивирусные программы
Необходимо, чтобы как можно скорее вирус попал в руки специалистов.
Профессионалы будут его изучать, выяснят, «что он делает», «как он делает»,
«когда он делает» и прочее. В процессе такой работы собирается вся
необходимая информация о данном вирусе, в частности, выделяется сигнатура
вируса - последовательность байтов, которая вполне определенно его
характеризует. для построения сигнатуры обычно берутся наиболее важные и
характерные участки кода вируса. Сигнатура служит для:
• Обнаружения вирус, для этого уточняются методы поиска сигнатур в
потенциальных объектах вирусной атаки - файлах и/или загрузочных
секторах;
• Как обезвредить вирус, если это возможно, разрабатываются алгоритмы
удаления вирусного кода из пораженных объектов. Для обнаружения,
удаления и защиты от компьютерных вирусов разработано несколько видов
специальных программ, которые позволяют обнаруживать и уничтожать
вирусы. Такие программы называются антивирусными.
Виды антивирусных
программ
Программы –Программы –
детекторыдетекторы
Программы –Программы –
докторадоктора
или фаги;или фаги;
Программы –Программы –
фильтрыфильтры
Программы –Программы –
ревизорыревизоры
Программы –Программы –
вакцинывакцины
или иммунuзаторыили иммунuзаторы
• Программы-детекторы осуществляют поиск характерный для
конкретного вируса сигнатуры в оперативной памяти и в файлах и при
обнаружении выдают соответствующее сообщение. Недостатком таких
антивирусных программ является то, что они могут находить только те
вирусы, которые известны разработчикам таких программ.
• Программы-доктора или фаги, а также программы - вакцины не только
находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из
файла тело программы- вируса, возвращая файлы в исходное
состояние. В начале своей работы фаги ищут вирусы в оперативной
памяти, уничтожая их, и только затем переходят к «лечению» файлов.
Среди фагов выделяют полифаги, т.е. программы-доктора,
предназначенные для поиска и уничтожения большого количества
вирусов. Наиболее известны из них: Aids Test, Scan, Norton AntiVirus,
Doctor Web, Kaspersky.
• Учитывая, что постоянно появляются новые вирусы, программы-
детекторы и программы-доктора быстро устаревают, и требуется
регулярное обновление версий.
Виды Антивирусных программ.
Троянская программа.Троянская программа.
 Простые «Троянские программы» распространяются теми жеПростые «Троянские программы» распространяются теми же
способами, что и вирусы - в виде скрытых вложений в электронныеспособами, что и вирусы - в виде скрытых вложений в электронные
письма. они могут встречаться в виде полезной программы,письма. они могут встречаться в виде полезной программы,
позволяющей ускорить передачу данных в сотню раз, в видепозволяющей ускорить передачу данных в сотню раз, в виде
оптимизатора всей системы, и даже в виде антивируса. Схожие соптимизатора всей системы, и даже в виде антивируса. Схожие с
вирусами по принципу действия, «троянцы» работают более изящновирусами по принципу действия, «троянцы» работают более изящно
и тонко. они тихо и незаметно забирают пароль для доступа ви тонко. они тихо и незаметно забирают пароль для доступа в
Интернете в электронную почту.Интернете в электронную почту.
 «Троянские программы» могут украсть не только пароль с«Троянские программы» могут украсть не только пароль с
компьютера, но и с сервера провайдера. Поэтому имеет смыслкомпьютера, но и с сервера провайдера. Поэтому имеет смысл
регулярно менять пароль, делая бесполезными усилия троянцев и ихрегулярно менять пароль, делая бесполезными усилия троянцев и их
создателей.создателей.
 Существуют еще и «ТРОЯНЫ», которые проживают в компьютереСуществуют еще и «ТРОЯНЫ», которые проживают в компьютере
вполне легально. Их создали производители программноговполне легально. Их создали производители программного
обеспечения и «поселили» в своих программах категории adware илиобеспечения и «поселили» в своих программах категории adware или
freeware. Эти «троянцы» оповещают производителей программ оfreeware. Эти «троянцы» оповещают производителей программ о
действиях пользователей: что ищут, какие сайты предпочитают.действиях пользователей: что ищут, какие сайты предпочитают.
 Бороться против «легальных троянцев» может программа Ad-aware,Бороться против «легальных троянцев» может программа Ad-aware,
но против обычных вирусов и парольных воров она бессильна.но против обычных вирусов и парольных воров она бессильна.
 К сожалению, сейчас появляются новые вирусы, по системеК сожалению, сейчас появляются новые вирусы, по системе
схожие с Троянами, но более опасные для компьютера. Такиесхожие с Троянами, но более опасные для компьютера. Такие
вирусы скрываются в системных папках и добавляют всемвирусы скрываются в системных папках и добавляют всем
файлам с расширениемфайлам с расширением .exe.exe ии .scr.scr свой собственный код, кромесвой собственный код, кроме
этого он заражает один из процессов, запущенных в моментэтого он заражает один из процессов, запущенных в момент
заражения, к таким относится вирусзаражения, к таким относится вирус Virus.win32.virut.aVirus.win32.virut.a.. ЭтотЭтот
вирус очень опасный, но и против него находится своёвирус очень опасный, но и против него находится своё
«лекарство». Нужно отследить заражённый процесс и заменить«лекарство». Нужно отследить заражённый процесс и заменить
его на точно такой же «чистый» файл, взятый, например, сего на точно такой же «чистый» файл, взятый, например, с
другого компьютера.другого компьютера.
 Также есть и вирусТакже есть и вирус win32.Porex.bwin32.Porex.b он инфицируетон инфицирует .exe.exe
файлы, не нарушая их работоспособность, а лишь добавляяфайлы, не нарушая их работоспособность, а лишь добавляя
собственный код. Создаёт и маскирует выполнимые теласобственный код. Создаёт и маскирует выполнимые тела
вирусов подвирусов под файлы с расширениемфайлы с расширением ..docdoc.. Сохраняет введенныеСохраняет введенные
пользователем строки в окнах, содержащих словапользователем строки в окнах, содержащих слова “password”,“password”,
“mail”, “ftp”, “telnet”“mail”, “ftp”, “telnet” и периодически отправляет их авторуи периодически отправляет их автору
вируса.вируса.
Клавиатурные перехватчики.Клавиатурные перехватчики.
 Клавиатурный перехватчик действует по тому же принципу,Клавиатурный перехватчик действует по тому же принципу,
что ичто и win32.Porex.bwin32.Porex.b,, только вычислитьтолько вычислить его гораздоего гораздо
труднее. При каждом включении компьютера и еготруднее. При каждом включении компьютера и его
перезагрузке этот вирус самостоятельно переходит изперезагрузке этот вирус самостоятельно переходит из
одной папки в другую. При его нахождении антивируснаяодной папки в другую. При его нахождении антивирусная
программапрограмма Kaspersky 6.0Kaspersky 6.0 предлагает выполнить только однопредлагает выполнить только одно
действие - «Разрешить».действие - «Разрешить».
 Это очень сильный вирус. Для его удаления требуетсяЭто очень сильный вирус. Для его удаления требуется
переустановка операционной системыпереустановка операционной системы Windows XPWindows XP, так как, так как
его очень сложно найти в компьютере. Он записывает вего очень сложно найти в компьютере. Он записывает в
себя всю информацию, вводимую с клавиатуры. Но самоесебя всю информацию, вводимую с клавиатуры. Но самое
интересное в том, что его можно заполучить синтересное в том, что его можно заполучить с
лицензионного диска с драйверами для клавиатуры,лицензионного диска с драйверами для клавиатуры,
идущего в комплекте с ней.идущего в комплекте с ней. Он не оказывает вреда другимОн не оказывает вреда другим
процессам и программам, но если на компьютерепроцессам и программам, но если на компьютере естьесть
секретная информация, то от него не спастись, посекретная информация, то от него не спастись, по
сравнению с вирусомсравнению с вирусом win32.Porex.bwin32.Porex.b клавиатурныйклавиатурный
перехватчик невозможно обнаружить.перехватчик невозможно обнаружить.
Заключение
• В завершение хотелось бы сказать: процесс развития вирусов и
антивирусов - это постоянная война технологий. Регулярно в
вирусах реализовываются оригинальные идеи, что требует
адекватных действий от разработчиков антивирусного ПО.
Поэтому рядовому пользователю рекомендуется следить за
новостями на сайтах антивирусных компаний и прислушиваться к
советам специалистов по информационной безопасности о
необходимости обновления программного обеспечения (не
только антивирусного) или выполнении специфических действий
по улучшению защищённости ПК.
Список использованной литературы.
 Безруков Н.Н. Компьютерные вирусы. –М.: Наука
 http://www2.dialognauka.ru/
 http://www.symantec.ru
 http://www.dials.ru/
 http://www.avp.ru/
 http://www.act.ru/av/Solomon/DrSolom_report.asp
 Дж. Кьоу, М. Джеанини. Объектно-ориентирированное
программирование. – СПб.: Питер, 2005.
 С. Ямчук. Защита вашего компьютера на 100%. – СПб.: Питер, 2007.
 Fred Cohen. “Computer Viruses: Theory and Experiment”, Computers and
Security.
 VIRUS CHARACTERISTICS LIST V112 1989-1994 by Mc Afee
Associates.
 Virus Bulletin, Virus Bulletin, Ltd.; 21 The Quadrant Abingdon Science
Park; Abingdon, Oxfordshire OX143YS; England, UK.
 IBM AntiVirus/dos, версия 1.02, IBM Corp.1989,1993.

More Related Content

What's hot

департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус Valentina Beresneva
 
обучающая программа
обучающая программаобучающая программа
обучающая программаtnik222
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотовevgenija
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы2berkas
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.ArinaBeliaeva
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусыSergey Lomakin
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусовlittle15
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmybonart2012
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыElena7698
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыsvedorf
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыZinaida Alexandrova
 

What's hot (19)

IT
ITIT
IT
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Antivirus93
Antivirus93Antivirus93
Antivirus93
 
вирус 1
вирус 1вирус 1
вирус 1
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
 
31
3131
31
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
32
3232
32
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 

Similar to читацькі інтереси підлітків

Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программыPolina
 
презeнтация
презeнтацияпрезeнтация
презeнтацияguest696d5d
 
Вирусы и способы борьбы с ними
Вирусы и способы борьбы с нимиВирусы и способы борьбы с ними
Вирусы и способы борьбы с нимиMihail_Morozov
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыAndrey Dolinin
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программыtancha78
 
вирус.антивирусные программы_google
вирус.антивирусные программы_googleвирус.антивирусные программы_google
вирус.антивирусные программы_googlebossmalta
 
вирус.антивирусные программы
вирус.антивирусные программывирус.антивирусные программы
вирус.антивирусные программыludmilagtdonnu
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусыzarechneva
 
Троянские программы
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
 
презентация1
презентация1презентация1
презентация1Ahmetova
 
презентация1
презентация1презентация1
презентация1Ahmetova
 
презентация1
презентация1презентация1
презентация1Ahmetova
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьOlga1612
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусовtnik222
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
Антивирусы
АнтивирусыАнтивирусы
АнтивирусыNagibator666
 

Similar to читацькі інтереси підлітків (19)

Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программы
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
Вирусы и способы борьбы с ними
Вирусы и способы борьбы с нимиВирусы и способы борьбы с ними
Вирусы и способы борьбы с ними
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
вирус.антивирусные программы_google
вирус.антивирусные программы_googleвирус.антивирусные программы_google
вирус.антивирусные программы_google
 
вирус.антивирусные программы
вирус.антивирусные программывирус.антивирусные программы
вирус.антивирусные программы
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
презентация1
презентация1презентация1
презентация1
 
презентация1
презентация1презентация1
презентация1
 
презентация1
презентация1презентация1
презентация1
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Антивирусы
АнтивирусыАнтивирусы
Антивирусы
 

More from Olga Shiba

Україна-наша родина
Україна-наша родинаУкраїна-наша родина
Україна-наша родинаOlga Shiba
 
нам песни эти позабыть нельзя
нам песни эти позабыть нельзянам песни эти позабыть нельзя
нам песни эти позабыть нельзяOlga Shiba
 
підліткова агресія
підліткова агресіяпідліткова агресія
підліткова агресіяOlga Shiba
 
эдина Україна
эдина Українаэдина Україна
эдина УкраїнаOlga Shiba
 
трикутник
трикутниктрикутник
трикутникOlga Shiba
 
портфоліо вчителя української мови і літератури (Братко С.В.)
 портфоліо вчителя української мови і літератури (Братко С.В.) портфоліо вчителя української мови і літератури (Братко С.В.)
портфоліо вчителя української мови і літератури (Братко С.В.)Olga Shiba
 
підлітковий суїцид
підлітковий суїцидпідлітковий суїцид
підлітковий суїцидOlga Shiba
 
кто круче
кто кручекто круче
кто кручеOlga Shiba
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
тесты для настоящих будущих мужчин
тесты для настоящих будущих мужчинтесты для настоящих будущих мужчин
тесты для настоящих будущих мужчинOlga Shiba
 
вікторина "Цікаво знати..."
вікторина "Цікаво знати..."вікторина "Цікаво знати..."
вікторина "Цікаво знати..."Olga Shiba
 
вікторина про Збройні сили України
вікторина про Збройні сили Українивікторина про Збройні сили України
вікторина про Збройні сили УкраїниOlga Shiba
 
техногенні катастрофи
техногенні катастрофитехногенні катастрофи
техногенні катастрофиOlga Shiba
 
природні катаклізми
природні катаклізмиприродні катаклізми
природні катаклізмиOlga Shiba
 
наркотики
наркотикинаркотики
наркотикиOlga Shiba
 
Всесвітній День інвалідів - можливості обмежені, здібності-безмежні...
Всесвітній День інвалідів -  можливості обмежені, здібності-безмежні...Всесвітній День інвалідів -  можливості обмежені, здібності-безмежні...
Всесвітній День інвалідів - можливості обмежені, здібності-безмежні...Olga Shiba
 
викторина про спорт
викторина про спортвикторина про спорт
викторина про спортOlga Shiba
 
Дніпропетровщині 80
Дніпропетровщині   80Дніпропетровщині   80
Дніпропетровщині 80Olga Shiba
 
віл- снід
віл- снідвіл- снід
віл- снідOlga Shiba
 

More from Olga Shiba (20)

Україна-наша родина
Україна-наша родинаУкраїна-наша родина
Україна-наша родина
 
нам песни эти позабыть нельзя
нам песни эти позабыть нельзянам песни эти позабыть нельзя
нам песни эти позабыть нельзя
 
підліткова агресія
підліткова агресіяпідліткова агресія
підліткова агресія
 
эдина Україна
эдина Українаэдина Україна
эдина Україна
 
трикутник
трикутниктрикутник
трикутник
 
портфоліо вчителя української мови і літератури (Братко С.В.)
 портфоліо вчителя української мови і літератури (Братко С.В.) портфоліо вчителя української мови і літератури (Братко С.В.)
портфоліо вчителя української мови і літератури (Братко С.В.)
 
підлітковий суїцид
підлітковий суїцидпідлітковий суїцид
підлітковий суїцид
 
кто круче
кто кручекто круче
кто круче
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Kniga
KnigaKniga
Kniga
 
тесты для настоящих будущих мужчин
тесты для настоящих будущих мужчинтесты для настоящих будущих мужчин
тесты для настоящих будущих мужчин
 
вікторина "Цікаво знати..."
вікторина "Цікаво знати..."вікторина "Цікаво знати..."
вікторина "Цікаво знати..."
 
вікторина про Збройні сили України
вікторина про Збройні сили Українивікторина про Збройні сили України
вікторина про Збройні сили України
 
техногенні катастрофи
техногенні катастрофитехногенні катастрофи
техногенні катастрофи
 
природні катаклізми
природні катаклізмиприродні катаклізми
природні катаклізми
 
наркотики
наркотикинаркотики
наркотики
 
Всесвітній День інвалідів - можливості обмежені, здібності-безмежні...
Всесвітній День інвалідів -  можливості обмежені, здібності-безмежні...Всесвітній День інвалідів -  можливості обмежені, здібності-безмежні...
Всесвітній День інвалідів - можливості обмежені, здібності-безмежні...
 
викторина про спорт
викторина про спортвикторина про спорт
викторина про спорт
 
Дніпропетровщині 80
Дніпропетровщині   80Дніпропетровщині   80
Дніпропетровщині 80
 
віл- снід
віл- снідвіл- снід
віл- снід
 

читацькі інтереси підлітків

  • 1. Тема: Компьютерная и мобильная вирусология. Сопоставление и анализ компьютерных и мобильных вирусов. Работу выполнил: ученик 9 класса МОУ СОШ № 1 г. Муравленко, Ивкин Олег
  • 2. Гипотеза: Если изучить основные виды компьютерных вирусов, то это даст возможность пользователям разобраться в видах вирусов и поможет вылечить их. Объект исследования: Вирусы. Антивирусные программы. Предмет исследования: Спам, вирусы на мобильных телефонах и смартфонах, основные виды вирусов.
  • 3. Цель: Изучить, проанализировать и сопоставить компьютерные и мобильные вирусы. Задачи:1.Проанализировать виды вирусов. 2.Рассмотреть разновидность компьютерного вируса - спам. 3. Изучить методы борьбы с вирусами. 4. Сопоставить Троянские программы с компьютерными перехватчиками.
  • 4. Содержание: • Введение • 1.Спам – чума XXI века. • 1.1 Корни почтового зла • 1.2 Программы по борьбе со спамом • 2.Мобильная вирусология • 2.1 Мобильные вирусы • 2.1 Мобильные антивирусы • 3.Вирусы • 3.1Современные типы компьютерных вирусов и других вредоносных программ • 3.2 Виды вирусов • 4.Заключение • 5.Список литературы
  • 5. СПАМ Под спамом принято понимать незапрашиваемую пользователем корреспонденцию рекламного или иного характера, массово рассылаемую, как правило, средствами электронной почты.
  • 6. 1. Спам- чума XXIвека. Деньги Пользователя Спамер Спам 1.Корни почтового зла.
  • 7. Пример СПАМА «Центр/Школа АмеRиканского/Разговорного Английskого/Языка>,>, Tsentr razgovornogo angliyskogo yazika и даже bxPpqlA ВыуЬчuте аН.гРлuЬйс.kufй язhыk вмес]те kc HDaMLu!»
  • 8. ПРОГРАММЫ ПО БОРЬБЕ СО СПАМОМ • POP3 Cleaner - с помощью этой маленькой по размеру и простой в использовании программы вы сможете предварительно просмотреть и удалить нежелательные почтовые сообще-ния прямо на сервере. • SpamExperts Home – довольно простая, но требующая обязательной лицензии программа. Она имеет такие же свойства как и POP3 Cleaner. • All-in-One SECRETMAKER – наиболее простая и безопасная программа для путешествия по сети Internet
  • 9. Мобильная Вирусология • Новая напасть для пользователей.
  • 10. Рост числа вариантов • мобильных вирусов в 2006 году. • Статистические данные на конец 2006 года: • известное число семейств мобильных вирусов: 35 (+13), рост — 37%; • известное число вариантов и модификаций: 186 (+80), рост — 45%; • известных платформ / операционных систем: 4 (+2, J2ME и MSIL). • Новые технологии • Кража информации
  • 12. Вирусы. • Kомпьютepный виpyc — это нeбольшaя пpогpaммa, обладающая способностью саморазмножения, а также выполняющая без ведома пользователя различные действия, обычно нежелательные. При этом копии сохраняют способность дальнейшего распространения.
  • 13. Виды вирусовВиды вирусов Загрузочные Файловые Файловозагрузочные Полиморфные Макровирусы Стелс-вирусы Сетевые Трояны
  • 14. ВИДЫ ВИРУСОВ • Сами вирусы в узком смысле этого слова ранее были наиболее массовым типом вредоносных программ. Наиболее распространённые из них нынче: Win95.CIH, Win32.Funlove, Win32.Elkern. Но сейчас они потеряли былую "популярность". Связано это, прежде всего с тем, что переносятся такие вирусы с компьютера на компьютер через исполняемые файлы. Нынче же пользователи всё реже и реже переписывают друг у друга программы. Чаще меняются компакт дисками или ссылками всё в той же глобальной сети. Хотя естественно полностью этот класс вредоносных программ не вымер, и время от времени мы слышим о заражении компьютеров всё тем же "Чернобылем" (WinCIH) или ещё чем-то до боли знакомым. • Internet-черви • Самым распространённым типом вирусов в последние два года являются Интернет черви. Именно они представляют главную угрозу для всех пользователей глобальной сети. Почти все Интернет черви - это почтовые черви, и лишь малая доля - это непочтовые черви, применяющие уязвимости программного обеспечения (как правило, серверного). Примеры непочтовых Internet-червей: IIS-Worm.CodeRed, IIS-Worm.CodeBlue, Worm.SQL.Helkern.
  • 15. Антивирусные программы Необходимо, чтобы как можно скорее вирус попал в руки специалистов. Профессионалы будут его изучать, выяснят, «что он делает», «как он делает», «когда он делает» и прочее. В процессе такой работы собирается вся необходимая информация о данном вирусе, в частности, выделяется сигнатура вируса - последовательность байтов, которая вполне определенно его характеризует. для построения сигнатуры обычно берутся наиболее важные и характерные участки кода вируса. Сигнатура служит для: • Обнаружения вирус, для этого уточняются методы поиска сигнатур в потенциальных объектах вирусной атаки - файлах и/или загрузочных секторах; • Как обезвредить вирус, если это возможно, разрабатываются алгоритмы удаления вирусного кода из пораженных объектов. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
  • 16. Виды антивирусных программ Программы –Программы – детекторыдетекторы Программы –Программы – докторадоктора или фаги;или фаги; Программы –Программы – фильтрыфильтры Программы –Программы – ревизорыревизоры Программы –Программы – вакцинывакцины или иммунuзаторыили иммунuзаторы
  • 17. • Программы-детекторы осуществляют поиск характерный для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. • Программы-доктора или фаги, а также программы - вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы- вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известны из них: Aids Test, Scan, Norton AntiVirus, Doctor Web, Kaspersky. • Учитывая, что постоянно появляются новые вирусы, программы- детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий. Виды Антивирусных программ.
  • 18. Троянская программа.Троянская программа.  Простые «Троянские программы» распространяются теми жеПростые «Троянские программы» распространяются теми же способами, что и вирусы - в виде скрытых вложений в электронныеспособами, что и вирусы - в виде скрытых вложений в электронные письма. они могут встречаться в виде полезной программы,письма. они могут встречаться в виде полезной программы, позволяющей ускорить передачу данных в сотню раз, в видепозволяющей ускорить передачу данных в сотню раз, в виде оптимизатора всей системы, и даже в виде антивируса. Схожие соптимизатора всей системы, и даже в виде антивируса. Схожие с вирусами по принципу действия, «троянцы» работают более изящновирусами по принципу действия, «троянцы» работают более изящно и тонко. они тихо и незаметно забирают пароль для доступа ви тонко. они тихо и незаметно забирают пароль для доступа в Интернете в электронную почту.Интернете в электронную почту.  «Троянские программы» могут украсть не только пароль с«Троянские программы» могут украсть не только пароль с компьютера, но и с сервера провайдера. Поэтому имеет смыслкомпьютера, но и с сервера провайдера. Поэтому имеет смысл регулярно менять пароль, делая бесполезными усилия троянцев и ихрегулярно менять пароль, делая бесполезными усилия троянцев и их создателей.создателей.  Существуют еще и «ТРОЯНЫ», которые проживают в компьютереСуществуют еще и «ТРОЯНЫ», которые проживают в компьютере вполне легально. Их создали производители программноговполне легально. Их создали производители программного обеспечения и «поселили» в своих программах категории adware илиобеспечения и «поселили» в своих программах категории adware или freeware. Эти «троянцы» оповещают производителей программ оfreeware. Эти «троянцы» оповещают производителей программ о действиях пользователей: что ищут, какие сайты предпочитают.действиях пользователей: что ищут, какие сайты предпочитают.  Бороться против «легальных троянцев» может программа Ad-aware,Бороться против «легальных троянцев» может программа Ad-aware, но против обычных вирусов и парольных воров она бессильна.но против обычных вирусов и парольных воров она бессильна.
  • 19.  К сожалению, сейчас появляются новые вирусы, по системеК сожалению, сейчас появляются новые вирусы, по системе схожие с Троянами, но более опасные для компьютера. Такиесхожие с Троянами, но более опасные для компьютера. Такие вирусы скрываются в системных папках и добавляют всемвирусы скрываются в системных папках и добавляют всем файлам с расширениемфайлам с расширением .exe.exe ии .scr.scr свой собственный код, кромесвой собственный код, кроме этого он заражает один из процессов, запущенных в моментэтого он заражает один из процессов, запущенных в момент заражения, к таким относится вирусзаражения, к таким относится вирус Virus.win32.virut.aVirus.win32.virut.a.. ЭтотЭтот вирус очень опасный, но и против него находится своёвирус очень опасный, но и против него находится своё «лекарство». Нужно отследить заражённый процесс и заменить«лекарство». Нужно отследить заражённый процесс и заменить его на точно такой же «чистый» файл, взятый, например, сего на точно такой же «чистый» файл, взятый, например, с другого компьютера.другого компьютера.  Также есть и вирусТакже есть и вирус win32.Porex.bwin32.Porex.b он инфицируетон инфицирует .exe.exe файлы, не нарушая их работоспособность, а лишь добавляяфайлы, не нарушая их работоспособность, а лишь добавляя собственный код. Создаёт и маскирует выполнимые теласобственный код. Создаёт и маскирует выполнимые тела вирусов подвирусов под файлы с расширениемфайлы с расширением ..docdoc.. Сохраняет введенныеСохраняет введенные пользователем строки в окнах, содержащих словапользователем строки в окнах, содержащих слова “password”,“password”, “mail”, “ftp”, “telnet”“mail”, “ftp”, “telnet” и периодически отправляет их авторуи периодически отправляет их автору вируса.вируса.
  • 20. Клавиатурные перехватчики.Клавиатурные перехватчики.  Клавиатурный перехватчик действует по тому же принципу,Клавиатурный перехватчик действует по тому же принципу, что ичто и win32.Porex.bwin32.Porex.b,, только вычислитьтолько вычислить его гораздоего гораздо труднее. При каждом включении компьютера и еготруднее. При каждом включении компьютера и его перезагрузке этот вирус самостоятельно переходит изперезагрузке этот вирус самостоятельно переходит из одной папки в другую. При его нахождении антивируснаяодной папки в другую. При его нахождении антивирусная программапрограмма Kaspersky 6.0Kaspersky 6.0 предлагает выполнить только однопредлагает выполнить только одно действие - «Разрешить».действие - «Разрешить».
  • 21.  Это очень сильный вирус. Для его удаления требуетсяЭто очень сильный вирус. Для его удаления требуется переустановка операционной системыпереустановка операционной системы Windows XPWindows XP, так как, так как его очень сложно найти в компьютере. Он записывает вего очень сложно найти в компьютере. Он записывает в себя всю информацию, вводимую с клавиатуры. Но самоесебя всю информацию, вводимую с клавиатуры. Но самое интересное в том, что его можно заполучить синтересное в том, что его можно заполучить с лицензионного диска с драйверами для клавиатуры,лицензионного диска с драйверами для клавиатуры, идущего в комплекте с ней.идущего в комплекте с ней. Он не оказывает вреда другимОн не оказывает вреда другим процессам и программам, но если на компьютерепроцессам и программам, но если на компьютере естьесть секретная информация, то от него не спастись, посекретная информация, то от него не спастись, по сравнению с вирусомсравнению с вирусом win32.Porex.bwin32.Porex.b клавиатурныйклавиатурный перехватчик невозможно обнаружить.перехватчик невозможно обнаружить.
  • 22. Заключение • В завершение хотелось бы сказать: процесс развития вирусов и антивирусов - это постоянная война технологий. Регулярно в вирусах реализовываются оригинальные идеи, что требует адекватных действий от разработчиков антивирусного ПО. Поэтому рядовому пользователю рекомендуется следить за новостями на сайтах антивирусных компаний и прислушиваться к советам специалистов по информационной безопасности о необходимости обновления программного обеспечения (не только антивирусного) или выполнении специфических действий по улучшению защищённости ПК.
  • 23. Список использованной литературы.  Безруков Н.Н. Компьютерные вирусы. –М.: Наука  http://www2.dialognauka.ru/  http://www.symantec.ru  http://www.dials.ru/  http://www.avp.ru/  http://www.act.ru/av/Solomon/DrSolom_report.asp  Дж. Кьоу, М. Джеанини. Объектно-ориентирированное программирование. – СПб.: Питер, 2005.  С. Ямчук. Защита вашего компьютера на 100%. – СПб.: Питер, 2007.  Fred Cohen. “Computer Viruses: Theory and Experiment”, Computers and Security.  VIRUS CHARACTERISTICS LIST V112 1989-1994 by Mc Afee Associates.  Virus Bulletin, Virus Bulletin, Ltd.; 21 The Quadrant Abingdon Science Park; Abingdon, Oxfordshire OX143YS; England, UK.  IBM AntiVirus/dos, версия 1.02, IBM Corp.1989,1993.