SlideShare a Scribd company logo
1 of 3
Download to read offline
Компьютерные вирусы
Название
1. Файловые вирусы

2. Макровирусы

Среда обитания

Алгоритм работы

Средства защиты

Способны внедряться в
программы и
активизируются при их
запуске Из ОП вирусы
заражают другие
программные файлы (com,
exe, sys) меняя их код
вплоть до момента
выключения ПК.
Передаются с
нелегальными копиями
популярных программ,
особенно компьютерных
игр. Но не могут заражать
файлы данных
(изображения, звук)

Использование СТЕЛС-алгоритмов
позволяет вирусам полностью или
частично скрыть себя в системе.
Наиболее распространенным
стелс-алгоритмом является
перехват запросов OC на
чтение/запись зараженных
объектов. Стелс-вирусы при этом
либо временно лечат их, либо
"подставляют" вместо себя
незараженные участки информации.
В случае макро-вирусов наиболее
популярный способ - запрет
вызовов меню просмотра макросов.
Один из первых файловых
стелс-вирусов - вирус "Frodo",
первый загрузочный стелс-вирус "Brain".

Одним из основных способов
борьбы с вирусами является
своевременная профилактика.

заражают файлы
документов Word и Excel.
Эти вирусы являются
фактически макрокомандами
(макросами) и встраиваются
в документ, заражая
стандартный шаблон

РЕЗИДЕНТНЫЙ вирус при
инфицировании компьютера
оставляет в оперативной памяти
свою резидентную часть, которая
затем перехватывает обращения
операционной системы к объектам
заражения и внедряется в них.
Резидентные вирусы находятся в
памяти и являются активными
вплоть до выключения компьютера

Необходимо установить антивирусную
программу и регулярно пользоваться ею
для проверки компьютеров. Оперативно
пополняйте базу данных антивирусной
программы набором файлов сигнатур
вирусов, как только появляются новые
сигнатуры

Чтобы предотвратить заражение
вирусами и атаки троянских коней,
необходимо выполнять некоторые
рекомендации:
Не запускайте программы,
полученные из Интернета или в
виде вложения в сообщение
электронной почты без проверки на
наличие в них вируса
Необходимо проверять все внешние
диски на наличие вирусов, прежде
чем копировать или открывать
содержащиеся на них файлы или
выполнять загрузку компьютера с
таких дисков
документов. Угроза
заражения прекращается
после закрытия
приложения. При открытии
документа в приложениях
Word и Excel сообщается о
присутствии в них макросов
и предлагается запретить их
загрузку. Выбор запрета на
макросы предотвратит
загрузку от зараженных, но
и отключит возможность
использования полезных
макросов в документе

или перезагрузки операционной
системы. Нерезидентные вирусы не
заражают память компьютера и
сохраняют активность ограниченное
время. Некоторые вирусы оставляют
в оперативной памяти небольшие
резидентные программы, которые не
распространяют вирус. Такие
вирусы считаются нерезидентными.

Необходимо регулярно сканировать
жесткие диски в поисках вирусов.
Сканирование обычно выполняется
автоматически при каждом включении
ПК и при размещении внешнего диска в
считывающем устройстве. При
сканировании антивирусная программа
ищет вирус путем сравнения кода
программ с кодами известных ей
вирусов, хранящихся в базе данных
создавать надежные пароли, чтобы
вирусы не могли легко подобрать
пароль и получить разрешения
администратора. Регулярное
архивирование файлов позволит
минимизировать ущерб от вирусной
атаки
Основным средством защиты
информации – это резервное
копирование ценных данных, которые
хранятся на жестких дисках

3. Загрузочные вирусы

передаются через
зараженные загрузочные
сектора при загрузке ОС и
внедряется в ОП,  заражая
другие файлы. Правила
защиты:1)Не рекомендуется
запускать файлы
сомнительного источника
(например, перед загрузкой

САМОШИФРОВАНИЕ и
ПОЛИМОРФИЧНОСТЬ используются
практически всеми типами вирусов
для того, чтобы максимально
усложнить процедуру
детектирования вируса.
Полиморфик-вирусы (polymorphic) это достаточно труднообнаружимые
вирусы, не имеющие сигнатур, т.е.
не содержащие ни одного
постоянного участка кода. В
большинстве случаев два образца
одного и того же

Существует достаточно много
программных средств антивирусной
защиты. Современные  антивирусные
программы состоят из модулей:
Эвристический модуль – для выявления
неизвестных вирусов
Монитор – программа, которая
постоянно находится в оперативной
памяти ПК
с диска А – проверить
антивирусными
программами); 2) установить
в BIOS ПК (Setup) защиту
загрузочного сектора от
изменений

полиморфик-вируса не будут иметь
ни одного совпадения. Это
достигается шифрованием
основного тела вируса и
модификациями
программы-расшифровщика.

Устройство управления, которое
осуществляет запуск антивирусных
программ и обновление вирусной базы
данных и компонентов
Почтовая программа (проверяет
электронную почту)
Программа сканер – проверяет,
обнаруживает и удаляет фиксированный
набор известных вирусов в памяти,
файлах и системных областях дисков
Сетевой экран – защита от хакерских
атак

4. Сетевые вирусы

распространяются по
компьютерной сети.
При открытии почтового
сообщения обращайте
внимание на вложенные
файлы!

More Related Content

What's hot

Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
2berkas
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
student_SSGA
 
Cетевые черви
Cетевые червиCетевые черви
Cетевые черви
Abc1997
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
bonart2012
 
домашняя работа 6
домашняя работа 6домашняя работа 6
домашняя работа 6
Yana Silaeva
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
zarechneva
 

What's hot (17)

презентация1
презентация1презентация1
презентация1
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
Ком
КомКом
Ком
 
virusi
virusivirusi
virusi
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
антивирусники
антивирусникиантивирусники
антивирусники
 
виды вредоносного программного обеспечения
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспечения
 
Презентация на тему: Вирусы
Презентация на тему: ВирусыПрезентация на тему: Вирусы
Презентация на тему: Вирусы
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
 
Cетевые черви
Cетевые червиCетевые черви
Cетевые черви
 
АВЛ: Комплексный подход к антивирусной защите информации
АВЛ: Комплексный подход к антивирусной защите информацииАВЛ: Комплексный подход к антивирусной защите информации
АВЛ: Комплексный подход к антивирусной защите информации
 
Vredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
 
домашняя работа 6
домашняя работа 6домашняя работа 6
домашняя работа 6
 
7 компьютерные вирусы
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
 

Viewers also liked

1. westlux type cement adhesive
1. westlux type cement adhesive1. westlux type cement adhesive
1. westlux type cement adhesive
westlux
 
Westlux waterproofing system
Westlux waterproofing systemWestlux waterproofing system
Westlux waterproofing system
westlux
 
Guia Didàctica "Les cançons de Mallorca"
Guia Didàctica "Les cançons de Mallorca"Guia Didàctica "Les cançons de Mallorca"
Guia Didàctica "Les cançons de Mallorca"
Marinaramon
 
How do we analyse film
How do we analyse filmHow do we analyse film
How do we analyse film
Paigeward96
 

Viewers also liked (20)

CV Arq. PATRICIA INES GOMEZ.DOC
CV Arq. PATRICIA INES GOMEZ.DOCCV Arq. PATRICIA INES GOMEZ.DOC
CV Arq. PATRICIA INES GOMEZ.DOC
 
One Health As A Tool to Strengthen Interactions Between Risk Modelling And Ve...
One Health As A Tool to Strengthen Interactions Between Risk Modelling And Ve...One Health As A Tool to Strengthen Interactions Between Risk Modelling And Ve...
One Health As A Tool to Strengthen Interactions Between Risk Modelling And Ve...
 
Class 18
Class 18Class 18
Class 18
 
0. pendahuluan
0. pendahuluan0. pendahuluan
0. pendahuluan
 
Press Rilis "STAGNASI KEPUASAN PUBLIK TERHADAP KINERJA PEMERINTAHAN SBY-BOEDI...
Press Rilis "STAGNASI KEPUASAN PUBLIK TERHADAP KINERJA PEMERINTAHAN SBY-BOEDI...Press Rilis "STAGNASI KEPUASAN PUBLIK TERHADAP KINERJA PEMERINTAHAN SBY-BOEDI...
Press Rilis "STAGNASI KEPUASAN PUBLIK TERHADAP KINERJA PEMERINTAHAN SBY-BOEDI...
 
Erasmus+/YOUTH in Action: info over Europees vrijwilligerswerk
Erasmus+/YOUTH in Action: info over Europees vrijwilligerswerkErasmus+/YOUTH in Action: info over Europees vrijwilligerswerk
Erasmus+/YOUTH in Action: info over Europees vrijwilligerswerk
 
wide area network
wide area networkwide area network
wide area network
 
Branco! 2013 予選課題
Branco! 2013 予選課題Branco! 2013 予選課題
Branco! 2013 予選課題
 
Class 17
Class 17Class 17
Class 17
 
Arjen robben
Arjen robbenArjen robben
Arjen robben
 
1. westlux type cement adhesive
1. westlux type cement adhesive1. westlux type cement adhesive
1. westlux type cement adhesive
 
Westlux waterproofing system
Westlux waterproofing systemWestlux waterproofing system
Westlux waterproofing system
 
Ponencia Tomas Manzanares sobre Mossegalapoma al Curs Community Manager de la...
Ponencia Tomas Manzanares sobre Mossegalapoma al Curs Community Manager de la...Ponencia Tomas Manzanares sobre Mossegalapoma al Curs Community Manager de la...
Ponencia Tomas Manzanares sobre Mossegalapoma al Curs Community Manager de la...
 
Ue
UeUe
Ue
 
Guia Didàctica "Les cançons de Mallorca"
Guia Didàctica "Les cançons de Mallorca"Guia Didàctica "Les cançons de Mallorca"
Guia Didàctica "Les cançons de Mallorca"
 
Making Your Mark on the World is Hard
Making Your Mark on the World is HardMaking Your Mark on the World is Hard
Making Your Mark on the World is Hard
 
How to Optimize Your Online Business with EV SSL - Infographic
How to Optimize Your Online Business with EV SSL - InfographicHow to Optimize Your Online Business with EV SSL - Infographic
How to Optimize Your Online Business with EV SSL - Infographic
 
Keynote presentation
Keynote presentationKeynote presentation
Keynote presentation
 
устройства хранения
устройства хранения устройства хранения
устройства хранения
 
How do we analyse film
How do we analyse filmHow do we analyse film
How do we analyse film
 

Similar to Компьютерные вирусы- асташенко

Вирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитанияВирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитания
Dasha Kudres
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Olga1612
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
evgenija
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
svedorf
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Boris Kizko
 
компьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыкомпьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программы
klochkova
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
Kasymova
 

Similar to Компьютерные вирусы- асташенко (20)

Вирусы
ВирусыВирусы
Вирусы
 
Вирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитанияВирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитания
 
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
31
3131
31
 
забейворота
забейворотазабейворота
забейворота
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
9 класс
9 класс9 класс
9 класс
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
11 а база_храменков_кквсзон
11 а база_храменков_кквсзон11 а база_храменков_кквсзон
11 а база_храменков_кквсзон
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
компьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программыкомпьютерные вирусы и антивирусы программы
компьютерные вирусы и антивирусы программы
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
 

Компьютерные вирусы- асташенко

  • 1. Компьютерные вирусы Название 1. Файловые вирусы 2. Макровирусы Среда обитания Алгоритм работы Средства защиты Способны внедряться в программы и активизируются при их запуске Из ОП вирусы заражают другие программные файлы (com, exe, sys) меняя их код вплоть до момента выключения ПК. Передаются с нелегальными копиями популярных программ, особенно компьютерных игр. Но не могут заражать файлы данных (изображения, звук) Использование СТЕЛС-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ - запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов - вирус "Frodo", первый загрузочный стелс-вирус "Brain". Одним из основных способов борьбы с вирусами является своевременная профилактика. заражают файлы документов Word и Excel. Эти вирусы являются фактически макрокомандами (макросами) и встраиваются в документ, заражая стандартный шаблон РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации: Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков
  • 2. документов. Угроза заражения прекращается после закрытия приложения. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на макросы предотвратит загрузку от зараженных, но и отключит возможность использования полезных макросов в документе или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными. Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках 3. Загрузочные вирусы передаются через зараженные загрузочные сектора при загрузке ОС и внедряется в ОП,  заражая другие файлы. Правила защиты:1)Не рекомендуется запускать файлы сомнительного источника (например, перед загрузкой САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же Существует достаточно много программных средств антивирусной защиты. Современные  антивирусные программы состоят из модулей: Эвристический модуль – для выявления неизвестных вирусов Монитор – программа, которая постоянно находится в оперативной памяти ПК
  • 3. с диска А – проверить антивирусными программами); 2) установить в BIOS ПК (Setup) защиту загрузочного сектора от изменений полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов Почтовая программа (проверяет электронную почту) Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков Сетевой экран – защита от хакерских атак 4. Сетевые вирусы распространяются по компьютерной сети. При открытии почтового сообщения обращайте внимание на вложенные файлы!