Вирусы
<<  Компьютерные вирусы Компьютерные вирусы  >>
Компьютерные вирусы
Компьютерные вирусы
Компьютерный вирус был назван по аналогии с биологическими вирусами за
Компьютерный вирус был назван по аналогии с биологическими вирусами за
Компьютерный вирус был назван по аналогии с биологическими вирусами за
Компьютерный вирус был назван по аналогии с биологическими вирусами за
Ныне существует немало разновидностей вирусов, различающихся по
Ныне существует немало разновидностей вирусов, различающихся по
Вирусы распространяются, копируя свое тело и обеспечивая его
Вирусы распространяются, копируя свое тело и обеспечивая его
Каналы
Каналы
Электронная почта Сейчас один из основных каналов распространения
Электронная почта Сейчас один из основных каналов распространения
Веб-страницы Возможно также заражение через страницы Интернета ввиду
Веб-страницы Возможно также заражение через страницы Интернета ввиду
Некоторые производители антивирусов утверждают, что сейчас создание
Некоторые производители антивирусов утверждают, что сейчас создание
Антивирусы
Антивирусы
Антивирус Касперского (англ
Антивирус Касперского (англ
NOD 32
NOD 32
DOCTOR WEB
DOCTOR WEB
Компьютерные вирусы
Компьютерные вирусы
Комплексная защита – интеграция лучших технологий для предотвращения
Комплексная защита – интеграция лучших технологий для предотвращения
Низкая стоимость владения решение Symantec Endpoint Protection
Низкая стоимость владения решение Symantec Endpoint Protection
Картинки из презентации «Компьютерные вирусы» к уроку информатики на тему «Вирусы»

Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Компьютерные вирусы.pps» со всеми картинками в zip-архиве размером 1256 КБ.

Компьютерные вирусы

содержание презентации «Компьютерные вирусы.pps»
Сл Текст Сл Текст
1Компьютерные вирусы. 12антивирусы; - Комбинированные продукты
2Компьютерный вирус — разновидность (например, к классическому антивирусу
компьютерных программ, отличительной добавлен антиспам, файрвол, антируткит и
особенностью которой является способность т. д.); - Корпоративные продукты: -
к размножению (саморепликация). В Серверные антивирусы; - Антивирусы на
дополнение к этому вирусы могут без ведома рабочих станциях («endpoint»); -
пользователя выполнять прочие произвольные Антивирусы для почтовых серверов; -
действия, в том числе наносящие вред Антивирусы для шлюзов. Антивирусное
пользователю и/или компьютеру. По этой программное обеспечение обычно использует
причине вирусы относят вредоносным два отличных друг от друга метода для
программам. Неспециалисты ошибочно относят выполнения своих задач[: - Сканирование
к компьютерным вирусам и другие виды файлов для поиска известных вирусов,
вредоносных программ —трояны, соответствующих определению в антивирусных
программы-шпионы и даже спам. Известны базах. - Обнаружение подозрительного
десятки тысяч компьютерных вирусов, поведения любой из программ, похожего на
которые распространяются через Интернет по поведение заражённой программы.
всему миру. Создание и распространение 13Антивирус Касперского (англ. Kaspersky
вредоносных программ (в том числе вирусов) Antivirus, KAV) — антивирусное программное
преследуется в России согласно Уголовному обеспечение, разрабатываемое Лабораторией
Кодексу РФ (глава 28, статья 273). Касперского. Предоставляет пользователю
Согласно доктрине информационной защиту от вирусов, троянских программ,
безопасности РФ, в России должен шпионских программ, руткитов, adware, а
проводиться правовой ликбез в школах и также неизвестных угроз с помощью
вузах при обучении информатике и проактивной защиты, включающей компонент
компьютерной грамотности по вопросам HIPS. Первоначально, в начале 1990-х,
защиты информации в ЭВМ, борьбы с именовался -V, затем — AntiViral Toolkit
компьютерными вирусами и обеспечению Pro.
информационной безопасности в сетях ЭВМ. 14Базовая защита - Защита от вирусов,
Уголовный кодекс ( УК РФ ) Статья 273. троянских программ и червей - Защита от
Создание, использование и распространение шпионских и рекламных программ - Проверка
вредоносных программ для ЭВМ 1. Создание файлов в автоматическом режиме и по
программ для ЭВМ или внесение изменений в требованию - Проверка почтовых сообщений.
существующие программы, заведомо - Проверка интернет-трафика (для любых
приводящих к несанкционированному интернет-браузеров) - Защита
уничтожению, блокированию, модификации интернет-пейджеров (ICQ, MSN) -
либо копированию информации, нарушению Проактивная защита от новых вредоносных
работы ЭВМ, системы ЭВМ или их сети, а программ - Проверка Java- и Visual
равно использование либо распространение Basic-скриптов Предотвращение угроз -
таких программ или машинных носителей с Поиск уязвимостей в ОС и установленном ПО
такими программами - наказываются лишением - Анализ и устранение уязвимостей в
свободы на срок до трех лет со штрафом в браузере Internet Explorer - Блокирование
размере до двухсот тысяч рублей или в ссылок на зараженные сайты - Распознавание
размере заработной платы или иного дохода вирусов по способу их упаковки -
осужденного за период до восемнадцати Глобальный мониторинг угроз (Kaspersky
месяцев. 2. Те же деяния, повлекшие по Security Network) - Восстановление системы
неосторожности тяжкие последствия,- и данных - Возможность установки программы
наказываются лишением свободы на срок от на зараженный компьютер - Функция
трех до семи лет. самозащиты программы от выключения или
3Компьютерный вирус был назван по остановки - Восстановление корректных
аналогии с биологическими вирусами за настроек системы после удаления
сходный механизм распространения. По всей вредоносного ПО - Наличие инструментов для
видимости, впервые слово «вирус» по создания диска аварийного восстановления.
отношению к программе было употреблено 15NOD 32.
Грегори Бенфордом в фантастическом 16NOD32 — антивирусный пакет,
рассказе «Человек в шрамах»[, выпускаемый словацкой фирмой Eset. Первая
опубликованном в журнале Venture в мае версия была выпущена в конце 1987 года
1970 года. Термин «компьютерный вирус» Название изначально расшифровывалось как
впоследствии не раз открывался и Nemocnica na Okraji Disku («Больница на
переоткрывался — так, переменная в краю диска», перифраз названия популярного
программе PERVADE (1975), от значения тогда в Чехословакии телесериала «Больница
которой зависело, будет ли программа на окраине города»). NOD32 — это
ANIMAL распространяться по диску, комплексное антивирусное решение для
называлась VIRUS. Также, вирусом назвал защиты в реальном времени. Eset NOD32
свои программы Джо Деллинджер и, вероятно, обеспечивает защиту от вирусов, а также от
— это и был первый вирус, названный других угроз, включая троянские программы,
собственно «вирусом». черви, spyware, adware, фишинг-атаки. В
4Ныне существует немало разновидностей Eset NOD32 используется патентованная
вирусов, различающихся по основному технология ThreatSense, предназначенная
способу распространения и для выявления новых возникающих угроз в
функциональности. Если изначально вирусы реальном времени путём анализа выполняемых
распространялись на дискетах и других программ на наличие вредоносного кода, что
носителях, то сейчас доминируют вирусы, позволяет предупреждать действия авторов
распространяющиеся через Интернет. Растёт вредоносных программ. При обновлении баз
и функциональность вирусов, которую они используется ряд серверов-зеркал, при этом
перенимают от других видов программ. В также возможно создание внутрисетевого
настоящее время не существует единой зеркала обновлений, что приводит к
системы классификации и именования вирусов снижению нагрузки на интернет-канал. Для
(хотя попытка создать стандарт была получения обновлений с официальных
предпринята на встрече CARO в 1991 году). серверов необходимы имя пользователя и
Принято разделять вирусы: - По поражаемым пароль, которые можно получить,
объектам (файловые вирусы, загрузочные активировав свой номер продукта на
вирусы, скриптовые вирусы, макровирусы, странице регистрации регионального сайта.
вирусы, поражающие исходный код, сетевые Наравне с базами вирусов NOD32 использует
черви); -По поражаемым операционным эвристические методы, что может приводить
системам и платформам (DOS, Microsoft к лучшему обнаружению ещё неизвестных
Windows, Unix, Linux); -По технологиям, вирусов.
используемым вирусом (полиморфные вирусы, 17DOCTOR WEB.
стелс-вирусы, руткиты); -По языку, на 18Dr. Web — это семейство антивирусов,
котором написан вирус (ассемблер, предназначенных для защиты от почтовых и
высокоуровневый язык программирования, сетевых червей, руткитов, файловых
скриптовы язык и др.); -По дополнительной вирусов, троянских программ,
вредоносной функциональности (бэкдоры, стелс-вирусов, полиморфных вирусов,
кейлоггеры, шпионы, ботнеты и др.). бестелесных вирусов, макровирусов,
5Вирусы распространяются, копируя свое вирусов, поражающих документы MS Office,
тело и обеспечивая его последующее скрипт-вирусов, шпионского ПО (spyware),
исполнение: внедряя себя в исполняемый код программ-похитителей паролей, клавиатурных
других программ, заменяя собой другие шпионов, программ платного дозвона,
программы, прописываясь в автозапуск и рекламного ПО (adware), потенциально
другое. Вирусом или его носителем может опасного ПО, хакерских утилит,
быть не только программы, содержащие программ-люков, программ-шуток,
машинный код, но и любая информация, вредоносных скриптов и других вредоносных
содержащая автоматически исполняемые объектов, а также от спама, скаминг-,
команды — например, пакетные файлы и фарминг-, фишинг-сообщений и технического
документы Microsoft Word и Excel, спама. Базовая защита Защита от вирусов,
содержащие макросы. Кроме того, для троянских программ и червей Защита от
проникновения на компьютер вирус может шпионских и рекламных программ Проверка
использовать уязвимости в популярном файлов в автоматическом режиме и по
программном обеспечении (например, Adobe требованию Проверка почтовых сообщений
Photoshop, Internet Explorer, Outlook), (перехват POP3/SMTP/IMAP) Проверка
для чего распространители внедряют его в интернет-трафика (перехват соединений)
обычные данные (картинки, тексты, и т. д.) Эвристическая защита от новых и
вместе с эксплоитом, использующим неизвестных вредоносных программ.
уязвимость. 19Предотвращение угроз Блокирование
6Каналы. Дискеты Самый распространённый ссылок на зараженные сайты Распознавание
канал заражения в 1980-90 годы. Сейчас вирусов, упакованных новым и/или
практически отсутствует из-за появления неизвестным упаковщиком, дроппером и/или
более распространённых и эффективных криптором Восстановление системы и данных
каналов и отсутствия флоппи-дисководов на Возможность установки программы на
многих современных компьютерах. зараженный компьютер Функция самозащиты
Флеш-накопители (флешки) В настоящее время программы от выключения или остановки
USB-флешки заменяют дискеты и повторяют их Удобство использования Автоматическая
судьбу — большое количество вирусов настройка программы в процессе установки
распространяется через съёмные накопители, Наглядное отображение результатов работы
включая цифровые фотоаппараты, цифровые программы Информативные диалоговые окна
видеокамеры, цифровые плееры , сотовые для принятия пользователем обоснованных
телефоны. Использование этого канала ранее решений Возможность выбора между простым
было преимущественно обусловлено автолечением / удалением и интерактивным
возможностью создания на накопителе режимами работы Круглосуточная техническая
специального файла , в котором можно поддержка Автоматическое обновление баз.
указать программу, запускаемую Проводником 20
Windows при открытии такого накопителя. 21Symantec Endpoint Protection
7Электронная почта Сейчас один из предоставляет не только передовую в
основных каналов распространения вирусов. отрасли антивирусную защиту, но также
Обычно вирусы в письмах электронной почты основанную на сигнатурах защиту от
маскируются под безобидные вложения: программ-шпионов. Это решение также
картинки, документы, музыку, ссылки на обеспечивает предотвращение угроз, что
сайты. В некоторых письмах могут позволяет защитить конечные точки от
содержаться действительно только ссылки, целенаправленных и неизвестных атак. Оно
то есть в самих письмах может и не быть включает готовые активные технологии,
вредоносного кода, но если открыть такую которые автоматически анализируют
ссылку, то можно попасть на специально поведение приложений и сетевых подключений
созданный веб-сайт, содержащий вирусный для обнаружения и блокировки
код. Многие почтовые вирусы, попав на подозрительных действий, а также
компьютер пользователя, затем используют возможности администрирования, позволяющие
адресную книгу из установленных почтовых запретить определенные действия устройств
клиентов типа Outlook для рассылки самого и приложений, которые считаются крайне
себя дальше. Системы обмена мгновенными опасными для организации. Определенные
сообщениями Также распространена рассылка действия можно заблокировать даже исходя
ссылок на якобы фото, музыку либо из местонахождения пользователя.
программы, в действительности являющиеся 22Комплексная защита – интеграция лучших
вирусами, по ICQ и через другие программы технологий для предотвращения угроз
мгновенного обмена сообщениями. безопасности даже от самых удаленных новых
8Веб-страницы Возможно также заражение и неизвестных злоумышленников до их
через страницы Интернета ввиду наличия на проникновения в сеть. Обнаружение и
страницах всемирной паутины различного блокировка злонамеренного программного
«активного» содержимого: скриптов, обеспечения, включая вирусы, червей,
ActiveX-компонент. В этом случае троянских коней, программы-шпионы,
используются уязвимости программного осуществляется в режиме реального времени.
обеспечения, установленного на компьютере 23Лучшее в отрасли выявление угроз
пользователя, либо уязвимости в ПО –механизмы защиты компании Symantec
владельца сайта (что опаснее, так как развивают передовую в отрасли сеть Global
заражению подвергаются добропорядочные Intelligence Network для обеспечения
сайты с большим потоком посетителей), а беспрецедентной возможности просмотра всех
ничего не подозревающие пользователи, Интернет-угроз. Благодаря такому выявлению
зайдя на такой сайт, рискуют заразить свой создается защита, ведущая к действиям, и
компьютер. . Интернет и локальные сети достигается уверенность в сдерживании
Черви — вид вирусов, которые проникают на меняющихся угроз. Простота установки,
компьютер-жертву без участия пользователя. настройки и управления – решение Symantec
Черви используют так называемые «дыры» Endpoint Protection упрощает
(уязвимости) в программном обеспечении включение/отключение и настройку
операционных систем, чтобы проникнуть на необходимых технологий в соответствии с
компьютер. Уязвимости — это ошибки и Вашей средой. Защита от вирусов и
недоработки в программном обеспечении, программ-шпионов – обеспечение
которые позволяют удаленно загрузить и непревзойденной, лучшей защиты от
выполнить машинный код, в результате чего вредоносных программ, включая ведущую
вирус-червь попадает в операционную защиту от вирусов, улучшенную защиту от
системы и, как правило, начинает действия программ-шпионов, защиту от новых угроз
по заражению других компьютеров через типа руткит, использование меньшего объема
локальную сеть или Интернет. памяти и новые динамические настройки
Злоумышленники используют заражённые производительности для поддержания
компьютеры пользователей для рассылки эффективности пользователей.
спама или для DDoS-атак. 24Низкая стоимость владения решение
9Некоторые производители антивирусов Symantec Endpoint Protection обеспечивает
утверждают, что сейчас создание вирусов более низкую стоимость владения за счет
превратилось из одиночного хулиганского уменьшения административных расходов, а
занятия в серьёзный бизнес, имеющий тесные также расходов, связанных с управлением
связи с бизнесом спама и другими видами несколькими продуктами защиты конечных
противозаконной деятельности. Также точек. Этот унифицированный подход к
называются миллионные и даже миллиардные безопасности конечных точек упрощает
суммы ущерба от действий вирусов и червей. управление и обеспечивает эффективность
К подобным утверждениям и оценкам следует эксплуатации, за счет единого обновления
относиться осторожно: суммы ущерба по программного обеспечения и политик,
оценкам различных аналитиков различаются унифицированного и централизованного
(иногда на три-четыре порядка), а методики выполнения отчетов, а также использования
подсчёта не приводятся. единой программы лицензирования и
10Антивирусы. обслуживания.
11Антивирусная программа (антивирус) — 25Единый агент, единая консоль –
программа для обнаружения компьютерных объединяет весь спектр технологий
вирусов, а также нежелательных безопасности в единого агента и консоль
(считающихся вредоносными) программ централизованного управления с интуитивным
вообще, и восстановления зараженных пользовательским интерфейсом, а также
(модифицированных) такими программами средством создания графических отчетов с
файлов, а также для профилактики — веб-интерфейсом. Эти компоненты позволяют
предотвращения заражения (модификации) установить и усилить политики безопасности
файлов или операционной системы на предприятии, чтобы обеспечить защиту
вредоносным кодом (например, с помощью важных активов. С их помощью упрощается
вакцинации). Антивирусное программное управление, понижается использование
обеспечение состоит из подпрограмм, ресурсов системы, а при добавлении
которые пытаются обнаружить, предотвратить поддержки Symantec Network Access Control
размножение и удалить компьютерные вирусы не требуются дополнительные агенты. После
и другое вредоносное программное приобретения лицензии функции Symantec
обеспечение. Network Access Control автоматически
12Классификация антивирусов По набору включаются на агенте и консоли управления.
функций и гибкости настроек антивирусы 26THE END. Студент : КУРЗАНОВА МАРИЯ
можно разделить на: - Продукты для Группа : ГМУ-13 Преподаватель: Строганов
домашних пользователей: - Собственно Б.Г.
Компьютерные вирусы.pps
http://900igr.net/kartinka/informatika/kompjuternye-virusy-140790.html
cсылка на страницу

Компьютерные вирусы

другие презентации на тему «Компьютерные вирусы»

«Компьютерные вирусы» - Подача непредусмотренных звуковых сигналов. Антивирусная программа - это программа, позволяющая обнаруживать и удалять вирусы. Изменение размеров файлов. Программы – фильтры. Медленная работа ПК. Уменьшение размеров свободной оперативной памяти. Как обезопасить ПК от вируса? Неправильная работа нормально работающих программ.

«Вирусы» - В настоящее время существует несколько гипотез, объясняющих происхождение вирусов. История открытия ВИЧ. Роль вирусов в биосфере. Классификация вирусов. Некоторые вирусы имеют также внешнюю липидную оболочку. Д. И. Ивановский. Понятие о вирусах-. Вирио?н. Табачная мозаика. Примеров таких вирусов является вирус табачной мозаики.

«Вирус» - На Земле существуют уже более 4,5 млрд. лет. Структура. Вирусы. Вирионы часто имеют правильную геометрическую форму (икосаэдр, цилиндр). Примером сложно организованных вирусов служат возбудители гриппа игерпеса. Как выглядят вирусы. Примером таких вирусов является вирус табачной мозаики. Некоторые вирусы имеют также внешнюю липидную оболочку.

«Жизнь вирусов» - Также в состав вируса входит ДНК или РНК. Многие вирусы, к которым чувствителен человек поражают животных и наоборот. Перепрограммирование клетки. Строение вирусов. Спид. Для обозначения отдельной вирусной частицы используется термин вирион. Создание новых вирусных компонентов. Дозревание вирионов и выход из клетки.

«Вредоносные программы» - Дальнейшее внедрение в другие ресурсы компьютера. Классификация вредоносного программного обеспечения. Программные антивирусные средства. Последующий запуск своего кода. Фатальные сетевые атаки. История компьютерных вирусов - от древности до наших дней. Хроники «чумы» компьютерного века. Сетевые атаки.

«Вирусы неклеточная форма жизни» - Электронная микрофотография бактериофагов на бактериальной клетке. Открытие вирусов в 1892 году. Особенности вирусов. Величина вирусов варьирует от 20 до 300 нм (1 нм = 10-9 м). Размножение вирусов. Человек противостоит вирусам. Здоровый образ жизни. Бактериофаги. Название предложил голландский ботаник Мартин Бейеринк в 1895 году.

Вирусы

21 презентация о вирусах
Урок

Информатика

130 тем
Картинки