SlideShare a Scribd company logo
ВИДЫ ВРЕДОНОСНЫХ
ПРОГРАММНЫХ СРЕДСТВ
Вредоносная программа -
■ Это любое программное обеспечение, предназначенное для получения
несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к
информации, хранимой на ЭВМ, с целью несанкционированного использования
ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу
информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём
копирования, искажения, удаления или подмены информации.
Виды вредоносных программных средств:
■ Вирус (Virus)
■ Червь (Worm или NetWorm)
■ Логическая бомба (Logic Bomb)
■ Троян или троянский конь (Trojan)
■ Клавиатурный шпион (Key logger)
■ Шпионские программы (Spyware)
■ Руткиты (Rootkit)
■ Зобми компьютер (Zombie)
■ Ботнет (Botnet)
■ Загрузка вредоносных программ простым посещением (Drive-by-Download)
■ Пугающие или вымогающие (Scareware и Ransomware)
■ Скрытые индикаторы
■ Эксплойт
Вирус (Virus)
■ Это вид вредоносного программного обеспечения, способного создавать
копии самого себя и внедряться в код других программ, системные области
памяти, загрузочные секторы, а также распространять свои копии по
разнообразным каналам связи.
• Червь (Worm или NetWorm)
Это независимая программа, которая размножается путем копирования самой себя
из одного сетевого компьютера в другой. Обычно червь не портит данные или
программы и не вызывает непредсказуемого поведения, однако может вызвать
неоправданную загрузку каналов связи и памяти.
Логическая бомба (Logic Bomb)
■ Это программа, которая запускается при определённых временны́х или
информационных условиях для осуществления вредоносных действий (как
правило, несанкционированного доступа к информации, искажения или
уничтожения данных).
Троян или троянский конь (Trojan)
■ разновидность вредоносной программы, проникающая в компьютер под
видом легального программного обеспечения, в отличие от вирусов и червей,
которые распространяются самопроизвольно.
Клавиатурный шпион (Key logger)
■ это программа, которая считывает нажатые клавиши и сохраняет их в файл. В
дальнейшем вы можете просмотреть, что писал человек за компьютером,
какие сообщения набирал и какие пароли вводил.
Рекламные закладки (Adware)
■ Это программное обеспечение, содержащее рекламу. Также, термином
«adware» называют вредоносное программное обеспечение, основной целью
которого является показ рекламы во время работы компьютера.
Шпионские программы (Spyware)
■ программа, которая скрытным образом устанавливается на компьютер с
целью сбора информации о конфигурации компьютера, пользователе,
пользовательской активности без согласия последнего.
Руткиты (Rootkit)
■ Это программа или набор программ для скрытия следов присутствия
злоумышленника или вредоносной программы в системе.
Зобми компьютер (Zombie)
■ компьютер в сети, который был заражен специализированной вредоносной
программой, как правило предоставляющей злоумышленнику удаленный
доступ и ресурсы машины.
Ботнет (Botnet)
■ компьютерная сеть, состоящая из некоторого количества хостов, с
запущенными ботами — автономным программным обеспечением.
Загрузка вредоносных программ
простым посещением (Drive-by-
Download)
■ Этот тип вредоносных программ использует уязвимости браузеров и
формирует html-код страницы таким образом, что просто посетив их,
запустится автоматическая загрузка другого вредоносного программного
обеспечения на компьютер.
Пугающие или вымогающие (Scareware
и Ransomware)
■ Пугающие или вымогающие вредоносные программы, в основном,
полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют
перевести средства или нажать на ссылку, перейдя по которой начнется
установка трояна или другой вредоносной программы.
Скрытые индикаторы
■ Скрытые индикаторы применяются для сбора информации о вас или вашем
компьютере. В отличии от программ-шпионов, чаще всего они используют
разрешенные методы. Например, вставка на страницу или в электронное
письмо прозрачной картинки размером 1 на 1 пиксель.
Эксплойт
■ это подвид вредоносных программ. Они содержат данные или исполняемый
код, способный воспользоваться одной или несколькими уязвимостями в
программном обеспечении на локальном или удаленном компьютере.
КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ
ВИРУСОВ
классификаций компьютерных вирусов
По среде обитания
сетевые
файловые
загрузочные
Файлово-
загрузочные
По способу
заражения
Резидентные
Нерезидентные
По степени
воздействия
Неопасные
Опасные
Очень опасные
По особенностям
алгоритмов
Паразитические
Репликаторы
Невидимки
мутанты
троянские
макровирусы
Загрузочные вирусы
■ заражают загрузочный сектор винчестера или дискеты и загружаются каждый
раз при начальной загрузке операционной системы.
Резидентные вирусы
■ Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay
Resident) понимается способность вирусов оставлять свои копии в системной
памяти, перехватывать некоторые события (например, обращения к файлам
или дискам) и вызывать при этом процедуры заражения обнаруженных
объектов (файлов и секторов). Таким образом, резидентные вирусы активны
не только в момент работы зараженной программы, но и после того, как
программа закончила свою работу.
Самомодифицирующиеся вирусы
(мутанты)
■ изменяют свое тело таким образом, чтобы антивирусная программа не смогла
его идентифицировать.
Стелс-вирусы (невидимки)
■ вирус, полностью или частично скрывающий своё присутствие в системе,
путём перехвата обращений к операционной системе, осуществляющих
чтение, запись, чтение дополнительной информации о зараженных объектах
(загрузочных секторах, элементах файловой системы, памяти и т. д.)
Троянские вирусы
■ разновидность вредоносной программы, проникающая в компьютер под
видом легального программного обеспечения, в отличие от вирусов и червей,
которые распространяются самопроизвольно. В данную категорию входят
программы, осуществляющие различные несанкционированные
пользователем действия: сбор информации и её передачу злоумышленнику, её
разрушение или злонамеренное изменение, нарушение работоспособности
компьютера, использование ресурсов компьютера в неблаговидных целях.
ЗАЩИТА ОТ
КОМПЬЮТЕРНЫХ
ВИРУСОВ
Предотвращение попадания вирусов на компьютер
Чтобы защитить компьютер от вирусов и других угроз, можно использовать целый ряд
профилактических мер:
■ Используйте антивредоносную программу;
■ Не открывайте электронные письма, полученные от незнакомых отправителей или
вложения, содержимое которых вам неизвестно;
■ Используйте функцию блокирования всплывающих окон в браузере;
■ Если вы используете Internet Explorer, убедитесь, что фильтр SmartScreen включен;
■ Обращайте внимание на уведомления Windows SmartScreen;
■ Регулярно обновляйте Windows;
■ Используйте брандмауэр.
■ Используйте параметры конфиденциальности браузера.
■ Включите функцию контроля учетных записей.
■ Очищайте интернет-кэш и журнал браузера.
Используйте антивредоносную программу
■ Установите антивредоносную программу и поддерживайте ее в
актуальном состоянии. Это позволит защитить ваш компьютер от
вирусов и других вредоносных программ. Антивредоносные
программы выполняют поиск вирусов, шпионского и
другого вредоносного программного обеспечения, пытающегося
проникнуть в вашу почту, операционную систему или файлы.
Новые угрозы могут появляться ежедневно, поэтому необходимо
регулярно проверять наличие обновлений на веб-сайте
изготовителя антивредоносного приложения
Не открывайте электронные письма, полученные от
незнакомых отправителей или вложения, содержимое
которых вам неизвестно
■ Многие вирусы передаются в виде вложений в электронные
письма, и для их распространения достаточно открыть вложение.
Настоятельно рекомендуем открывать только ожидаемые или
известные вам вложения.
Используйте функцию блокирования всплывающих
окон в браузере
■ Всплывающие окна — это небольшие окна в браузере,
отображающиеся поверх просматриваемой вами веб-страницы.
Несмотря на то, что большинство таких окон используется для
рекламных целей, в них может содержаться вредоносный или
небезопасный код. Блокирование всплывающих окон позволяет
избавиться от некоторых или даже всех всплывающих окон. По
умолчанию средство блокирования всплывающих окон в
Windows Internet Explorer включено.
Регулярно обновляйте Windows
■ Корпорация Майкрософт регулярно выпускает особые
обновления для системы безопасности, предназначенные для
защиты компьютера. Обновления могут предотвратить атаки
вирусов и других вредоносных программ, закрывая возможные
слабые места в системе безопасности.
Используйте брандмауэр
■ Брандмауэр Windows или любое другое приложение брандмауэра
может уведомлять вас о подозрительной активности, когда вирус
или вирус-червь пытается подключиться к вашему компьютеру.
Они также не позволяют злоумышленникам скачивать на
компьютер потенциально вредоносные приложения (ни
напрямую, ни с использованием вирусов или червей).
Используйте параметры
конфиденциальности браузера
■ Некоторые веб-сайты могут пытаться использовать ваши личные
данные для целевой рекламы, мошенничества и кражи личных
сведений.
Включите функцию контроля учетных
записей
■ При внесении на компьютере изменений, требующих прав
администратора, функция контроля учетных записей уведомит
вас об этом и предложит утвердить эти изменения. Контроль
учетных записей не позволяет вирусам вносить нежелательные
изменения.
Очищайте интернет-кэш и журнал
браузера
■ Большинство браузеров сохраняют информацию о посещаемых
веб-сайтах, а также информацию, которую вы предоставляете
(например, ваше имя и адрес). Хотя хранение этих сведений на
компьютере может быть полезно, существуют ситуации, когда эти
сведения необходимо удалить частично или полностью, —
например, если вы работаете на общедоступном компьютере и
не хотите оставлять на нем свои личные сведения.

More Related Content

What's hot

9 класс
9 класс9 класс
9 класс
aldoschina
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
HATALY-p
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасностьfdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьfdtvfhbz
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов6el4on0k
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
Azhar Bekzhanova
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Elena7698
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотовevgenija
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
Andrey Dolinin
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
NoNameCon
 

What's hot (19)

9 класс
9 класс9 класс
9 класс
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
32
3232
32
 
Троянские программы и защита от них
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
антивирусники
антивирусникиантивирусники
антивирусники
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
 

Similar to Prez2

prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
qwertyuiopasdfghjklmnbvcxz123
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет комп
LoginovSavotin
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
Olga Shiba
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva
 
Компьютерные вирусы и методы защиты от них
Компьютерные вирусы и методы защиты от нихКомпьютерные вирусы и методы защиты от них
Компьютерные вирусы и методы защиты от них
obstinate
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
nikitakhripunov
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусыzarechneva
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmybonart2012
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
qwertyuiopasdfghjklmnbvcxz12
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352
 
Information security
Information securityInformation security
Information security
Lina Maley
 
Information Present Viruses
Information Present VirusesInformation Present Viruses
Information Present Viruses
Данил Томилов
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус Valentina Beresneva
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьOlga1612
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
презeнтация
презeнтацияпрезeнтация
презeнтацияguest696d5d
 

Similar to Prez2 (20)

prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
почему болеет комп
почему болеет комппочему болеет комп
почему болеет комп
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
Компьютерные вирусы и методы защиты от них
Компьютерные вирусы и методы защиты от нихКомпьютерные вирусы и методы защиты от них
Компьютерные вирусы и методы защиты от них
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Information security
Information securityInformation security
Information security
 
Information Present Viruses
Information Present VirusesInformation Present Viruses
Information Present Viruses
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 

More from hmyrhik nikita

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
hmyrhik nikita
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаля
hmyrhik nikita
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
hmyrhik nikita
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
hmyrhik nikita
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
hmyrhik nikita
 
криптовалюта
криптовалютакриптовалюта
криптовалюта
hmyrhik nikita
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
hmyrhik nikita
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
hmyrhik nikita
 
Prez3
Prez3Prez3
Prez1
Prez1Prez1
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
hmyrhik nikita
 

More from hmyrhik nikita (11)

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаля
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
 
криптографический стандарт Rsa
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
 
криптовалюта
криптовалютакриптовалюта
криптовалюта
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
Prez3
Prez3Prez3
Prez3
 
Prez1
Prez1Prez1
Prez1
 
асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 

Prez2

  • 2. Вредоносная программа - ■ Это любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.
  • 3. Виды вредоносных программных средств: ■ Вирус (Virus) ■ Червь (Worm или NetWorm) ■ Логическая бомба (Logic Bomb) ■ Троян или троянский конь (Trojan) ■ Клавиатурный шпион (Key logger) ■ Шпионские программы (Spyware) ■ Руткиты (Rootkit) ■ Зобми компьютер (Zombie) ■ Ботнет (Botnet) ■ Загрузка вредоносных программ простым посещением (Drive-by-Download) ■ Пугающие или вымогающие (Scareware и Ransomware) ■ Скрытые индикаторы ■ Эксплойт
  • 4. Вирус (Virus) ■ Это вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
  • 5. • Червь (Worm или NetWorm) Это независимая программа, которая размножается путем копирования самой себя из одного сетевого компьютера в другой. Обычно червь не портит данные или программы и не вызывает непредсказуемого поведения, однако может вызвать неоправданную загрузку каналов связи и памяти.
  • 6. Логическая бомба (Logic Bomb) ■ Это программа, которая запускается при определённых временны́х или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).
  • 7. Троян или троянский конь (Trojan) ■ разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.
  • 8. Клавиатурный шпион (Key logger) ■ это программа, которая считывает нажатые клавиши и сохраняет их в файл. В дальнейшем вы можете просмотреть, что писал человек за компьютером, какие сообщения набирал и какие пароли вводил.
  • 9. Рекламные закладки (Adware) ■ Это программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.
  • 10. Шпионские программы (Spyware) ■ программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего.
  • 11. Руткиты (Rootkit) ■ Это программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
  • 12. Зобми компьютер (Zombie) ■ компьютер в сети, который был заражен специализированной вредоносной программой, как правило предоставляющей злоумышленнику удаленный доступ и ресурсы машины.
  • 13. Ботнет (Botnet) ■ компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением.
  • 14. Загрузка вредоносных программ простым посещением (Drive-by- Download) ■ Этот тип вредоносных программ использует уязвимости браузеров и формирует html-код страницы таким образом, что просто посетив их, запустится автоматическая загрузка другого вредоносного программного обеспечения на компьютер.
  • 15. Пугающие или вымогающие (Scareware и Ransomware) ■ Пугающие или вымогающие вредоносные программы, в основном, полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют перевести средства или нажать на ссылку, перейдя по которой начнется установка трояна или другой вредоносной программы.
  • 16. Скрытые индикаторы ■ Скрытые индикаторы применяются для сбора информации о вас или вашем компьютере. В отличии от программ-шпионов, чаще всего они используют разрешенные методы. Например, вставка на страницу или в электронное письмо прозрачной картинки размером 1 на 1 пиксель.
  • 17. Эксплойт ■ это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.
  • 19. классификаций компьютерных вирусов По среде обитания сетевые файловые загрузочные Файлово- загрузочные По способу заражения Резидентные Нерезидентные По степени воздействия Неопасные Опасные Очень опасные По особенностям алгоритмов Паразитические Репликаторы Невидимки мутанты троянские макровирусы
  • 20. Загрузочные вирусы ■ заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.
  • 21. Резидентные вирусы ■ Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу.
  • 22. Самомодифицирующиеся вирусы (мутанты) ■ изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.
  • 23. Стелс-вирусы (невидимки) ■ вирус, полностью или частично скрывающий своё присутствие в системе, путём перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
  • 24. Троянские вирусы ■ разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
  • 26. Предотвращение попадания вирусов на компьютер Чтобы защитить компьютер от вирусов и других угроз, можно использовать целый ряд профилактических мер: ■ Используйте антивредоносную программу; ■ Не открывайте электронные письма, полученные от незнакомых отправителей или вложения, содержимое которых вам неизвестно; ■ Используйте функцию блокирования всплывающих окон в браузере; ■ Если вы используете Internet Explorer, убедитесь, что фильтр SmartScreen включен; ■ Обращайте внимание на уведомления Windows SmartScreen; ■ Регулярно обновляйте Windows; ■ Используйте брандмауэр. ■ Используйте параметры конфиденциальности браузера. ■ Включите функцию контроля учетных записей. ■ Очищайте интернет-кэш и журнал браузера.
  • 27. Используйте антивредоносную программу ■ Установите антивредоносную программу и поддерживайте ее в актуальном состоянии. Это позволит защитить ваш компьютер от вирусов и других вредоносных программ. Антивредоносные программы выполняют поиск вирусов, шпионского и другого вредоносного программного обеспечения, пытающегося проникнуть в вашу почту, операционную систему или файлы. Новые угрозы могут появляться ежедневно, поэтому необходимо регулярно проверять наличие обновлений на веб-сайте изготовителя антивредоносного приложения
  • 28. Не открывайте электронные письма, полученные от незнакомых отправителей или вложения, содержимое которых вам неизвестно ■ Многие вирусы передаются в виде вложений в электронные письма, и для их распространения достаточно открыть вложение. Настоятельно рекомендуем открывать только ожидаемые или известные вам вложения.
  • 29. Используйте функцию блокирования всплывающих окон в браузере ■ Всплывающие окна — это небольшие окна в браузере, отображающиеся поверх просматриваемой вами веб-страницы. Несмотря на то, что большинство таких окон используется для рекламных целей, в них может содержаться вредоносный или небезопасный код. Блокирование всплывающих окон позволяет избавиться от некоторых или даже всех всплывающих окон. По умолчанию средство блокирования всплывающих окон в Windows Internet Explorer включено.
  • 30. Регулярно обновляйте Windows ■ Корпорация Майкрософт регулярно выпускает особые обновления для системы безопасности, предназначенные для защиты компьютера. Обновления могут предотвратить атаки вирусов и других вредоносных программ, закрывая возможные слабые места в системе безопасности.
  • 31. Используйте брандмауэр ■ Брандмауэр Windows или любое другое приложение брандмауэра может уведомлять вас о подозрительной активности, когда вирус или вирус-червь пытается подключиться к вашему компьютеру. Они также не позволяют злоумышленникам скачивать на компьютер потенциально вредоносные приложения (ни напрямую, ни с использованием вирусов или червей).
  • 32. Используйте параметры конфиденциальности браузера ■ Некоторые веб-сайты могут пытаться использовать ваши личные данные для целевой рекламы, мошенничества и кражи личных сведений.
  • 33. Включите функцию контроля учетных записей ■ При внесении на компьютере изменений, требующих прав администратора, функция контроля учетных записей уведомит вас об этом и предложит утвердить эти изменения. Контроль учетных записей не позволяет вирусам вносить нежелательные изменения.
  • 34. Очищайте интернет-кэш и журнал браузера ■ Большинство браузеров сохраняют информацию о посещаемых веб-сайтах, а также информацию, которую вы предоставляете (например, ваше имя и адрес). Хотя хранение этих сведений на компьютере может быть полезно, существуют ситуации, когда эти сведения необходимо удалить частично или полностью, — например, если вы работаете на общедоступном компьютере и не хотите оставлять на нем свои личные сведения.