SlideShare a Scribd company logo
В этом выпуске:
История
компьютерных
1
Этимология
названия
1
Формальное
определение
2
Классификация 2
Распространение 4
Противодействие
обнаружеванию
5
6
вероятно, это и было
то, что впервые
было правильно
обозначено как
вирус
Компьютерный
вирус был назван по
аналогии
с биологическими
вирусами за
сходный механизм
распространения.
Термин
«компьютерный
вирус» впоследствии
не раз «открывался»
и переоткрывался.
Также, вирусом
назвал свои
программы Джо
Деллинджер и,
Этимология названия
Основы теории
самовоспроизводящ
ихся механизмов
заложил
американец
венгерского
происхождения Джо
н фон Нейман,
который в 1951
году предложил
метод создания
таких механизмов.
С 1961
года известны
рабочие примеры
таких программ.
Первые вирусные
эпидемии относятся
к 1987—1989 годам:
Brain (более 18
тысяч зараженных
компьютеров, по
данным McAfee
Jerusalem
(проявился в
пятницу 13мая 1988
года, уничтожая
программы при их
запуске),червь
Морриса (свыше
6200 компьютеров,
большинство сетей
вышло из строя на
срок до пяти суток),
DATACRIME (около
100 тысяч
зараженных ПЭВМ
только в
Нидерландах).
В начале на основе
троянских программ,
а с развитием
технологий p2p-
сетей — и
самостоятельно —
набирает обороты
самый современный
вид вирусов —
черви-
ботнеты (Rustock,
2006, ок. 150 тыс.
ботов; Conficker,
2008—2009, более
7 млн ботов; Kraken,
2009, ок. 500 тыс.
ботов). Вирусы в
числе прочего
вредоносного ПО
окончательно
оформляються как
средствокиберпрест
История компьютерных вирусов
Обратите внимание:
Компьютерный
вирус—
разновидность Комп
ьютерных программ
или вредоносный
код, отличительным
признаком которых
является способность
к размножению
(саморепликация).
Известны десятки
тысяч компьютерных
вирусов, которые
распространяются
через Интернет по
всему миру.
ШЗ Ш №5
Ученица 11-Б
класса
Савченко Марина
15.03.2013
комментарии по различным
нововведениям. Чтобы показать
динамику роста бизнеса, включите в
бюллетень графики изменения
вирусом.
5. по языку, на
котором написан
вирус.
6.По
дополнительной
вредоносной
1.По поражаемым объектам
( вирусы, поражающие
исходный код);
2.файловые вирусы делят по
механизму заражения:
паразитирующие добавляют
себя в исполняемый файл,
перезаписывающие
невосстановимо портят
заражѐнный файл, «спутники»
идут отдельным
файлом.
3.По поражаемым
операционным
системам и
платформам.
4.По
технологиям,
используемым
объема продаж или прибыли.
Некоторые бюллетени содержат
столбец, обновляемый каждый
выпуск. Этот столбец может
содержать советы, обзоры книг или
редакционную статью. Можно также
привести сведения о новых
сотрудниках или об основных
заказчиках и партнерах.
Эта статья может состоять не более
чем из 75-125 слов.
Тема бюллетеня может быть любой.
Можно дать материал о
современных технологиях или о
последних достижениях в вашей
области деятельности.
Можно описать тенденции развития
экономики или бизнеса, дать
прогноз для заказчиков.
Если бюллетень распространяется в
организации, можно дать
Нет общепринятого
определения вируса. В
академической среде термин
был употреблѐн Фредом
Коэном в его работе
«Эксперименты с
компьютерными вирусами»,
где он сам приписывает
авторство термина Лену
Эдлмэну. Формально вирус
определѐн Фредом Коэном со
ссылкой на машину Тьюринга
следующим образом M : (SM,
IM, OM : SM x IM > IM, NM : SM x
IM > SM, DM : SM x IM > d) с
заданным множеством
состояний SM, множеством
входных символов IM и
отображений (OM, NM, DM),
которая на основе своего
текущего состояния s ∈ SM и
входного символа i ∈ IM,
считанного с полубесконечной
ленты, определяет: выходной
символ o ∈ IM для записи на
ленту, следующее состояние
машины s' ∈ SM и движения по
ленте d ∈ {-1,0. Данное
определение было дано в
контексте вирусного
множества VS = (M, V) —
пары, состоящей из машины
Тьюринга M и множества
последовательностей
символов V: v, v' ∈ V. Из
данного определения следует,
Формальное определение
Классификация
Заголовок внутренней статьи
Компьютерный вирусСтр. 2
“Чтобы привлечь внимание
читателя, поместите сюда
интересное изречение или
цитату из бюллетеня”
Пояснительная подпись под
рисунком.
5.Интернет и локальные сетиМеханизм
Вирусы распространяются,
копируя свое тело и
обеспечивая его последующее
исполнение: внедряя себя в
исполняемый код других
программ, заменяя собой
другие программы,
прописываясь в автозапуск и
другое.
Каналы:
1.Дискеты.
2.Флеш-накопители (флешки).
3.Электронная почта.
4.Веб-страницы.
последовательности команд, неС широким
распространением антивирусн
ых сканеров проверяющих
перед запуском любой код на
наличие сигнатур или
выполнение подозрительных
действий, этой технологии
стало недостаточно.
Техники часто применяются
вместе, поскольку для
расшифрования
зашифрованной части вируса
необходимо оставлять
расшифровщик
незашифрованным, что
позволяет обнаруживать его по
сигнатуре.
Поэтому для изменения
расшифровщика применяют
полиморфизм — модификацию
объема продаж или прибыли.
Некоторые бюллетени содержат
столбец, обновляемый каждый
выпуск. Этот столбец может
содержать советы, обзоры книг или
редакционную статью. Можно также
привести сведения о новых
сотрудниках или об основных
заказчиках и партнерах.
Эта статья может состоять не более
чем из 75-125 слов.
Тема бюллетеня может быть любой.
Можно дать материал о
современных технологиях или о
последних достижениях в вашей
области деятельности.
Можно описать тенденции развития
экономики или бизнеса, дать
прогноз для заказчиков.
Если бюллетень распространяется в
организации, можно дать
комментарии по различным
нововведениям. Чтобы показать
динамику роста бизнеса, включите в
бюллетень графики изменения
Распространение
Противодействие обнаружению
Противодействие обнаружению
Стр. 315.03.2013
“Чтобы привлечь внимание
читателя, поместите сюда
интересное изречение или
цитату из бюллетеня”
четыре порядка), а методики
подсчѐта не приводятся.
Экономика
Некоторые
производители антивирусов утве
рждают, что сейчас создание
вирусов превратилось из
одиночного хулиганского
занятия в серьѐзный бизнес,
имеющий тесные связи с
бизнесом спама и другими
видами противозаконной
деятельности.
Также называются миллионные
и даже миллиардные суммы
ущерба от действий вирусов и
червей. К подобным
утверждениям и оценкам
следует относиться осторожно:
суммы ущерба по оценкам
различных аналитиков
различаются (иногда на три-
Марата 24-А
Телефон: (555)555-55-55
Факс: (555)555-55-55
Эл. почта: proverka@example.com
ШЗШ №5
Ученица 11-Б класса

More Related Content

What's hot

антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
Katrinka89
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlevguest4e4c91
 
Fuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаFuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаMedia Gorod
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусовlittle15
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruse
Montana2000
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]KBeglova
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
Sergey Lomakin
 
антивирусы
антивирусыантивирусы
антивирусыLizaDoherty
 

What's hot (9)

антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
Sourcefire FireAMP
Sourcefire FireAMPSourcefire FireAMP
Sourcefire FireAMP
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlev
 
Fuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаFuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проекта
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruse
 
антивирусные программы [восстановлен]
антивирусные программы [восстановлен]антивирусные программы [восстановлен]
антивирусные программы [восстановлен]
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
 
антивирусы
антивирусыантивирусы
антивирусы
 

Viewers also liked

TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包
TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包
TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包
luxurybeta
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
JonatanTd
 
NAGK-dynein-Golgi interaction at Golgi outpost
NAGK-dynein-Golgi interaction at Golgi outpostNAGK-dynein-Golgi interaction at Golgi outpost
NAGK-dynein-Golgi interaction at Golgi outpost
Md. Ariful Islam
 
Presentatie Elma Durmisevic Lean Construction Symposium 2015
Presentatie Elma Durmisevic Lean Construction Symposium 2015Presentatie Elma Durmisevic Lean Construction Symposium 2015
Presentatie Elma Durmisevic Lean Construction Symposium 2015
EDI Avans Hogeschool
 
Trma gcep585-k anderson2013
Trma gcep585-k anderson2013Trma gcep585-k anderson2013
Trma gcep585-k anderson2013
kristen anderson
 
Fix your bad powerpoint esp
Fix your bad powerpoint espFix your bad powerpoint esp
Fix your bad powerpoint esp
Ricardo Quiroz G.
 
ZMK-Veröffentlichung Juni 2008
ZMK-Veröffentlichung Juni 2008ZMK-Veröffentlichung Juni 2008
ZMK-Veröffentlichung Juni 2008
Frank Stratmann
 

Viewers also liked (8)

TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包
TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包
TATA 环保布袋 嬌蕉包 防水布包 BIRKIN Tata Baby 包
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
NAGK-dynein-Golgi interaction at Golgi outpost
NAGK-dynein-Golgi interaction at Golgi outpostNAGK-dynein-Golgi interaction at Golgi outpost
NAGK-dynein-Golgi interaction at Golgi outpost
 
Presentatie Elma Durmisevic Lean Construction Symposium 2015
Presentatie Elma Durmisevic Lean Construction Symposium 2015Presentatie Elma Durmisevic Lean Construction Symposium 2015
Presentatie Elma Durmisevic Lean Construction Symposium 2015
 
Магистратура факультета Психология образования
Магистратура факультета Психология образованияМагистратура факультета Психология образования
Магистратура факультета Психология образования
 
Trma gcep585-k anderson2013
Trma gcep585-k anderson2013Trma gcep585-k anderson2013
Trma gcep585-k anderson2013
 
Fix your bad powerpoint esp
Fix your bad powerpoint espFix your bad powerpoint esp
Fix your bad powerpoint esp
 
ZMK-Veröffentlichung Juni 2008
ZMK-Veröffentlichung Juni 2008ZMK-Veröffentlichung Juni 2008
ZMK-Veröffentlichung Juni 2008
 

Similar to Компьютерные Вирусы

вирус.антивирусные программы
вирус.антивирусные программывирус.антивирусные программы
вирус.антивирусные программыludmilagtdonnu
 
вирус.антивирусные программы_google
вирус.антивирусные программы_googleвирус.антивирусные программы_google
вирус.антивирусные программы_googlebossmalta
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программыtancha78
 
Secure development
Secure developmentSecure development
Secure development
Ihor Uzhvenko
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Expolink
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
Cisco Russia
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Cisco Russia
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Clouds NN
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Expolink
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
Expolink
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 

Similar to Компьютерные Вирусы (20)

вирус.антивирусные программы
вирус.антивирусные программывирус.антивирусные программы
вирус.антивирусные программы
 
вирус.антивирусные программы_google
вирус.антивирусные программы_googleвирус.антивирусные программы_google
вирус.антивирусные программы_google
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
Secure development
Secure developmentSecure development
Secure development
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
вирус 1
вирус 1вирус 1
вирус 1
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 

Компьютерные Вирусы

  • 1. В этом выпуске: История компьютерных 1 Этимология названия 1 Формальное определение 2 Классификация 2 Распространение 4 Противодействие обнаружеванию 5 6 вероятно, это и было то, что впервые было правильно обозначено как вирус Компьютерный вирус был назван по аналогии с биологическими вирусами за сходный механизм распространения. Термин «компьютерный вирус» впоследствии не раз «открывался» и переоткрывался. Также, вирусом назвал свои программы Джо Деллинджер и, Этимология названия Основы теории самовоспроизводящ ихся механизмов заложил американец венгерского происхождения Джо н фон Нейман, который в 1951 году предложил метод создания таких механизмов. С 1961 года известны рабочие примеры таких программ. Первые вирусные эпидемии относятся к 1987—1989 годам: Brain (более 18 тысяч зараженных компьютеров, по данным McAfee Jerusalem (проявился в пятницу 13мая 1988 года, уничтожая программы при их запуске),червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах). В начале на основе троянских программ, а с развитием технологий p2p- сетей — и самостоятельно — набирает обороты самый современный вид вирусов — черви- ботнеты (Rustock, 2006, ок. 150 тыс. ботов; Conficker, 2008—2009, более 7 млн ботов; Kraken, 2009, ок. 500 тыс. ботов). Вирусы в числе прочего вредоносного ПО окончательно оформляються как средствокиберпрест История компьютерных вирусов Обратите внимание: Компьютерный вирус— разновидность Комп ьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению (саморепликация). Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру. ШЗ Ш №5 Ученица 11-Б класса Савченко Марина 15.03.2013
  • 2. комментарии по различным нововведениям. Чтобы показать динамику роста бизнеса, включите в бюллетень графики изменения вирусом. 5. по языку, на котором написан вирус. 6.По дополнительной вредоносной 1.По поражаемым объектам ( вирусы, поражающие исходный код); 2.файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражѐнный файл, «спутники» идут отдельным файлом. 3.По поражаемым операционным системам и платформам. 4.По технологиям, используемым объема продаж или прибыли. Некоторые бюллетени содержат столбец, обновляемый каждый выпуск. Этот столбец может содержать советы, обзоры книг или редакционную статью. Можно также привести сведения о новых сотрудниках или об основных заказчиках и партнерах. Эта статья может состоять не более чем из 75-125 слов. Тема бюллетеня может быть любой. Можно дать материал о современных технологиях или о последних достижениях в вашей области деятельности. Можно описать тенденции развития экономики или бизнеса, дать прогноз для заказчиков. Если бюллетень распространяется в организации, можно дать Нет общепринятого определения вируса. В академической среде термин был употреблѐн Фредом Коэном в его работе «Эксперименты с компьютерными вирусами», где он сам приписывает авторство термина Лену Эдлмэну. Формально вирус определѐн Фредом Коэном со ссылкой на машину Тьюринга следующим образом M : (SM, IM, OM : SM x IM > IM, NM : SM x IM > SM, DM : SM x IM > d) с заданным множеством состояний SM, множеством входных символов IM и отображений (OM, NM, DM), которая на основе своего текущего состояния s ∈ SM и входного символа i ∈ IM, считанного с полубесконечной ленты, определяет: выходной символ o ∈ IM для записи на ленту, следующее состояние машины s' ∈ SM и движения по ленте d ∈ {-1,0. Данное определение было дано в контексте вирусного множества VS = (M, V) — пары, состоящей из машины Тьюринга M и множества последовательностей символов V: v, v' ∈ V. Из данного определения следует, Формальное определение Классификация Заголовок внутренней статьи Компьютерный вирусСтр. 2 “Чтобы привлечь внимание читателя, поместите сюда интересное изречение или цитату из бюллетеня” Пояснительная подпись под рисунком.
  • 3. 5.Интернет и локальные сетиМеханизм Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Каналы: 1.Дискеты. 2.Флеш-накопители (флешки). 3.Электронная почта. 4.Веб-страницы. последовательности команд, неС широким распространением антивирусн ых сканеров проверяющих перед запуском любой код на наличие сигнатур или выполнение подозрительных действий, этой технологии стало недостаточно. Техники часто применяются вместе, поскольку для расшифрования зашифрованной части вируса необходимо оставлять расшифровщик незашифрованным, что позволяет обнаруживать его по сигнатуре. Поэтому для изменения расшифровщика применяют полиморфизм — модификацию объема продаж или прибыли. Некоторые бюллетени содержат столбец, обновляемый каждый выпуск. Этот столбец может содержать советы, обзоры книг или редакционную статью. Можно также привести сведения о новых сотрудниках или об основных заказчиках и партнерах. Эта статья может состоять не более чем из 75-125 слов. Тема бюллетеня может быть любой. Можно дать материал о современных технологиях или о последних достижениях в вашей области деятельности. Можно описать тенденции развития экономики или бизнеса, дать прогноз для заказчиков. Если бюллетень распространяется в организации, можно дать комментарии по различным нововведениям. Чтобы показать динамику роста бизнеса, включите в бюллетень графики изменения Распространение Противодействие обнаружению Противодействие обнаружению Стр. 315.03.2013 “Чтобы привлечь внимание читателя, поместите сюда интересное изречение или цитату из бюллетеня”
  • 4. четыре порядка), а методики подсчѐта не приводятся. Экономика Некоторые производители антивирусов утве рждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьѐзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей. К подобным утверждениям и оценкам следует относиться осторожно: суммы ущерба по оценкам различных аналитиков различаются (иногда на три- Марата 24-А Телефон: (555)555-55-55 Факс: (555)555-55-55 Эл. почта: proverka@example.com ШЗШ №5 Ученица 11-Б класса