Prez2

ВИДЫ ВРЕДОНОСНЫХ
ПРОГРАММНЫХ СРЕДСТВ
Вредоносная программа -
■ Это любое программное обеспечение, предназначенное для получения
несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к
информации, хранимой на ЭВМ, с целью несанкционированного использования
ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу
информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём
копирования, искажения, удаления или подмены информации.
Виды вредоносных программных средств:
■ Вирус (Virus)
■ Червь (Worm или NetWorm)
■ Логическая бомба (Logic Bomb)
■ Троян или троянский конь (Trojan)
■ Клавиатурный шпион (Key logger)
■ Шпионские программы (Spyware)
■ Руткиты (Rootkit)
■ Зобми компьютер (Zombie)
■ Ботнет (Botnet)
■ Загрузка вредоносных программ простым посещением (Drive-by-Download)
■ Пугающие или вымогающие (Scareware и Ransomware)
■ Скрытые индикаторы
■ Эксплойт
Вирус (Virus)
■ Это вид вредоносного программного обеспечения, способного создавать
копии самого себя и внедряться в код других программ, системные области
памяти, загрузочные секторы, а также распространять свои копии по
разнообразным каналам связи.
• Червь (Worm или NetWorm)
Это независимая программа, которая размножается путем копирования самой себя
из одного сетевого компьютера в другой. Обычно червь не портит данные или
программы и не вызывает непредсказуемого поведения, однако может вызвать
неоправданную загрузку каналов связи и памяти.
Логическая бомба (Logic Bomb)
■ Это программа, которая запускается при определённых временны́х или
информационных условиях для осуществления вредоносных действий (как
правило, несанкционированного доступа к информации, искажения или
уничтожения данных).
Троян или троянский конь (Trojan)
■ разновидность вредоносной программы, проникающая в компьютер под
видом легального программного обеспечения, в отличие от вирусов и червей,
которые распространяются самопроизвольно.
Клавиатурный шпион (Key logger)
■ это программа, которая считывает нажатые клавиши и сохраняет их в файл. В
дальнейшем вы можете просмотреть, что писал человек за компьютером,
какие сообщения набирал и какие пароли вводил.
Рекламные закладки (Adware)
■ Это программное обеспечение, содержащее рекламу. Также, термином
«adware» называют вредоносное программное обеспечение, основной целью
которого является показ рекламы во время работы компьютера.
Шпионские программы (Spyware)
■ программа, которая скрытным образом устанавливается на компьютер с
целью сбора информации о конфигурации компьютера, пользователе,
пользовательской активности без согласия последнего.
Руткиты (Rootkit)
■ Это программа или набор программ для скрытия следов присутствия
злоумышленника или вредоносной программы в системе.
Зобми компьютер (Zombie)
■ компьютер в сети, который был заражен специализированной вредоносной
программой, как правило предоставляющей злоумышленнику удаленный
доступ и ресурсы машины.
Ботнет (Botnet)
■ компьютерная сеть, состоящая из некоторого количества хостов, с
запущенными ботами — автономным программным обеспечением.
Загрузка вредоносных программ
простым посещением (Drive-by-
Download)
■ Этот тип вредоносных программ использует уязвимости браузеров и
формирует html-код страницы таким образом, что просто посетив их,
запустится автоматическая загрузка другого вредоносного программного
обеспечения на компьютер.
Пугающие или вымогающие (Scareware
и Ransomware)
■ Пугающие или вымогающие вредоносные программы, в основном,
полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют
перевести средства или нажать на ссылку, перейдя по которой начнется
установка трояна или другой вредоносной программы.
Скрытые индикаторы
■ Скрытые индикаторы применяются для сбора информации о вас или вашем
компьютере. В отличии от программ-шпионов, чаще всего они используют
разрешенные методы. Например, вставка на страницу или в электронное
письмо прозрачной картинки размером 1 на 1 пиксель.
Эксплойт
■ это подвид вредоносных программ. Они содержат данные или исполняемый
код, способный воспользоваться одной или несколькими уязвимостями в
программном обеспечении на локальном или удаленном компьютере.
КЛАССИФИКАЦИЯ
КОМПЬЮТЕРНЫХ
ВИРУСОВ
классификаций компьютерных вирусов
По среде обитания
сетевые
файловые
загрузочные
Файлово-
загрузочные
По способу
заражения
Резидентные
Нерезидентные
По степени
воздействия
Неопасные
Опасные
Очень опасные
По особенностям
алгоритмов
Паразитические
Репликаторы
Невидимки
мутанты
троянские
макровирусы
Загрузочные вирусы
■ заражают загрузочный сектор винчестера или дискеты и загружаются каждый
раз при начальной загрузке операционной системы.
Резидентные вирусы
■ Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay
Resident) понимается способность вирусов оставлять свои копии в системной
памяти, перехватывать некоторые события (например, обращения к файлам
или дискам) и вызывать при этом процедуры заражения обнаруженных
объектов (файлов и секторов). Таким образом, резидентные вирусы активны
не только в момент работы зараженной программы, но и после того, как
программа закончила свою работу.
Самомодифицирующиеся вирусы
(мутанты)
■ изменяют свое тело таким образом, чтобы антивирусная программа не смогла
его идентифицировать.
Стелс-вирусы (невидимки)
■ вирус, полностью или частично скрывающий своё присутствие в системе,
путём перехвата обращений к операционной системе, осуществляющих
чтение, запись, чтение дополнительной информации о зараженных объектах
(загрузочных секторах, элементах файловой системы, памяти и т. д.)
Троянские вирусы
■ разновидность вредоносной программы, проникающая в компьютер под
видом легального программного обеспечения, в отличие от вирусов и червей,
которые распространяются самопроизвольно. В данную категорию входят
программы, осуществляющие различные несанкционированные
пользователем действия: сбор информации и её передачу злоумышленнику, её
разрушение или злонамеренное изменение, нарушение работоспособности
компьютера, использование ресурсов компьютера в неблаговидных целях.
ЗАЩИТА ОТ
КОМПЬЮТЕРНЫХ
ВИРУСОВ
Предотвращение попадания вирусов на компьютер
Чтобы защитить компьютер от вирусов и других угроз, можно использовать целый ряд
профилактических мер:
■ Используйте антивредоносную программу;
■ Не открывайте электронные письма, полученные от незнакомых отправителей или
вложения, содержимое которых вам неизвестно;
■ Используйте функцию блокирования всплывающих окон в браузере;
■ Если вы используете Internet Explorer, убедитесь, что фильтр SmartScreen включен;
■ Обращайте внимание на уведомления Windows SmartScreen;
■ Регулярно обновляйте Windows;
■ Используйте брандмауэр.
■ Используйте параметры конфиденциальности браузера.
■ Включите функцию контроля учетных записей.
■ Очищайте интернет-кэш и журнал браузера.
Используйте антивредоносную программу
■ Установите антивредоносную программу и поддерживайте ее в
актуальном состоянии. Это позволит защитить ваш компьютер от
вирусов и других вредоносных программ. Антивредоносные
программы выполняют поиск вирусов, шпионского и
другого вредоносного программного обеспечения, пытающегося
проникнуть в вашу почту, операционную систему или файлы.
Новые угрозы могут появляться ежедневно, поэтому необходимо
регулярно проверять наличие обновлений на веб-сайте
изготовителя антивредоносного приложения
Не открывайте электронные письма, полученные от
незнакомых отправителей или вложения, содержимое
которых вам неизвестно
■ Многие вирусы передаются в виде вложений в электронные
письма, и для их распространения достаточно открыть вложение.
Настоятельно рекомендуем открывать только ожидаемые или
известные вам вложения.
Используйте функцию блокирования всплывающих
окон в браузере
■ Всплывающие окна — это небольшие окна в браузере,
отображающиеся поверх просматриваемой вами веб-страницы.
Несмотря на то, что большинство таких окон используется для
рекламных целей, в них может содержаться вредоносный или
небезопасный код. Блокирование всплывающих окон позволяет
избавиться от некоторых или даже всех всплывающих окон. По
умолчанию средство блокирования всплывающих окон в
Windows Internet Explorer включено.
Регулярно обновляйте Windows
■ Корпорация Майкрософт регулярно выпускает особые
обновления для системы безопасности, предназначенные для
защиты компьютера. Обновления могут предотвратить атаки
вирусов и других вредоносных программ, закрывая возможные
слабые места в системе безопасности.
Используйте брандмауэр
■ Брандмауэр Windows или любое другое приложение брандмауэра
может уведомлять вас о подозрительной активности, когда вирус
или вирус-червь пытается подключиться к вашему компьютеру.
Они также не позволяют злоумышленникам скачивать на
компьютер потенциально вредоносные приложения (ни
напрямую, ни с использованием вирусов или червей).
Используйте параметры
конфиденциальности браузера
■ Некоторые веб-сайты могут пытаться использовать ваши личные
данные для целевой рекламы, мошенничества и кражи личных
сведений.
Включите функцию контроля учетных
записей
■ При внесении на компьютере изменений, требующих прав
администратора, функция контроля учетных записей уведомит
вас об этом и предложит утвердить эти изменения. Контроль
учетных записей не позволяет вирусам вносить нежелательные
изменения.
Очищайте интернет-кэш и журнал
браузера
■ Большинство браузеров сохраняют информацию о посещаемых
веб-сайтах, а также информацию, которую вы предоставляете
(например, ваше имя и адрес). Хотя хранение этих сведений на
компьютере может быть полезно, существуют ситуации, когда эти
сведения необходимо удалить частично или полностью, —
например, если вы работаете на общедоступном компьютере и
не хотите оставлять на нем свои личные сведения.
1 sur 34

Recommandé

вирусы и антивирусы par
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусыГимназия
566 vues59 diapositives
Троянские программы. par
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
908 vues16 diapositives
компьютерные вирусы и антивирусные программы par
компьютерные вирусы и антивирусные программыкомпьютерные вирусы и антивирусные программы
компьютерные вирусы и антивирусные программыbvalentina
506 vues11 diapositives
забейворота par
забейворотазабейворота
забейворотаBogdanZabeyvorota
542 vues25 diapositives
Компьютерные вирусы par
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыZinaida Alexandrova
1.1K vues21 diapositives
Современные вирусные угрозы par
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
989 vues42 diapositives

Contenu connexe

Tendances

9 класс par
9 класс9 класс
9 классaldoschina
1K vues28 diapositives
Kiberopastnost Sg par
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
235 vues21 diapositives
32 par
3232
32Валифер Эгрард
228 vues10 diapositives
Троянские программы и защита от них par
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от нихHATALY-p
361 vues7 diapositives
виды вредоносного программного обеспечения par
виды вредоносного программного обеспечениявиды вредоносного программного обеспечения
виды вредоносного программного обеспеченияСредняя школа № 10 г. Слонима
2.6K vues32 diapositives

Tendances(19)

Kiberopastnost Sg par anisol
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol235 vues
Троянские программы и защита от них par HATALY-p
Троянские программы и защита от нихТроянские программы и защита от них
Троянские программы и защита от них
HATALY-p361 vues
C:\fakepath\и вечный бой ученик par Evgen
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen1.1K vues
дз№5 информационная безопасность par fdtvfhbz
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
fdtvfhbz669 vues
Домашнее задание №5 информационная безопасность par fdtvfhbz
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
fdtvfhbz396 vues
компьютерные вирусы par ANSevrukova
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova1.6K vues
защита информации от вирусов par 6el4on0k
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
6el4on0k717 vues
защита информации (53) par romachka_pole
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole332 vues
Основы цифровой безопасности par Azhar Bekzhanova
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
Azhar Bekzhanova665 vues
Компьютерные вирусы par Elena7698
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Elena7698419 vues
вирусы золотов par evgenija
вирусы золотоввирусы золотов
вирусы золотов
evgenija616 vues
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м... par Expolink
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink420 vues
компьютерные вирусы par Andrey Dolinin
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
Andrey Dolinin324 vues
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems par NoNameCon
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM SystemsEugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
Eugene Kulik & Pavel Kryvko - Executable Code Protection in ARM Systems
NoNameCon75 vues

Similaire à Prez2

prizentaci1.ppt par
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt11010000100111001101
13 vues21 diapositives
Троянские программы par
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
603 vues15 diapositives
компьютерные вирусы par
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыqwertyuiopasdfghjklmnbvcxz123
351 vues7 diapositives
почему болеет комп par
почему болеет комппочему болеет комп
почему болеет компLoginovSavotin
425 vues11 diapositives
читацькі інтереси підлітків par
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
199 vues23 diapositives
компьютерные вирусы. par
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.ArinaBeliaeva
668 vues14 diapositives

Similaire à Prez2(20)

почему болеет комп par LoginovSavotin
почему болеет комппочему болеет комп
почему болеет комп
LoginovSavotin425 vues
читацькі інтереси підлітків par Olga Shiba
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
Olga Shiba199 vues
компьютерные вирусы. par ArinaBeliaeva
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
ArinaBeliaeva668 vues
Компьютерные вирусы и методы защиты от них par obstinate
Компьютерные вирусы и методы защиты от нихКомпьютерные вирусы и методы защиты от них
Компьютерные вирусы и методы защиты от них
obstinate311 vues
7 компьютерные вирусы par zarechneva
7 компьютерные вирусы7 компьютерные вирусы
7 компьютерные вирусы
zarechneva4K vues
Vredonosnye antivirusnye-programmy par bonart2012
Vredonosnye antivirusnye-programmyVredonosnye antivirusnye-programmy
Vredonosnye antivirusnye-programmy
bonart2012422 vues
Информационная безопасность par Evgeniya0352
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Evgeniya0352455 vues
Information security par Lina Maley
Information securityInformation security
Information security
Lina Maley59 vues
департамент образование кировской области антивирус par Valentina Beresneva
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
информационная безопасность par Olga1612
информационная безопасностьинформационная безопасность
информационная безопасность
Olga16124.1K vues
Информационная безопасность par Viktoria_Nevash
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Viktoria_Nevash533 vues
презeнтация par guest696d5d
презeнтацияпрезeнтация
презeнтация
guest696d5d308 vues

Plus de hmyrhik nikita

обеспечение безопасности программного продукта на различных стадиях жизненног... par
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
101 vues11 diapositives
система эль гамаля par
система эль гамалясистема эль гамаля
система эль гамаляhmyrhik nikita
117 vues7 diapositives
обеспечение безопасности программного продукта на различных стадиях жизненног... par
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
86 vues11 diapositives
криптография. способы защиты информации. par
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.hmyrhik nikita
294 vues64 diapositives
криптографический стандарт Rsa par
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsahmyrhik nikita
169 vues12 diapositives
криптовалюта par
криптовалютакриптовалюта
криптовалютаhmyrhik nikita
1.6K vues19 diapositives

Plus de hmyrhik nikita(11)

обеспечение безопасности программного продукта на различных стадиях жизненног... par hmyrhik nikita
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
hmyrhik nikita101 vues
система эль гамаля par hmyrhik nikita
система эль гамалясистема эль гамаля
система эль гамаля
hmyrhik nikita117 vues
обеспечение безопасности программного продукта на различных стадиях жизненног... par hmyrhik nikita
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
hmyrhik nikita86 vues
криптография. способы защиты информации. par hmyrhik nikita
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
hmyrhik nikita294 vues
криптографический стандарт Rsa par hmyrhik nikita
криптографический стандарт Rsaкриптографический стандарт Rsa
криптографический стандарт Rsa
hmyrhik nikita169 vues
генераторы псевдослучайных последовательностей и шифрование методом гаммирования par hmyrhik nikita
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
hmyrhik nikita1K vues
асимметричные алгоритмы шифрования par hmyrhik nikita
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
hmyrhik nikita250 vues
асимметричные алгоритмы шифрования par hmyrhik nikita
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
hmyrhik nikita473 vues

Prez2

  • 2. Вредоносная программа - ■ Это любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления или подмены информации.
  • 3. Виды вредоносных программных средств: ■ Вирус (Virus) ■ Червь (Worm или NetWorm) ■ Логическая бомба (Logic Bomb) ■ Троян или троянский конь (Trojan) ■ Клавиатурный шпион (Key logger) ■ Шпионские программы (Spyware) ■ Руткиты (Rootkit) ■ Зобми компьютер (Zombie) ■ Ботнет (Botnet) ■ Загрузка вредоносных программ простым посещением (Drive-by-Download) ■ Пугающие или вымогающие (Scareware и Ransomware) ■ Скрытые индикаторы ■ Эксплойт
  • 4. Вирус (Virus) ■ Это вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.
  • 5. • Червь (Worm или NetWorm) Это независимая программа, которая размножается путем копирования самой себя из одного сетевого компьютера в другой. Обычно червь не портит данные или программы и не вызывает непредсказуемого поведения, однако может вызвать неоправданную загрузку каналов связи и памяти.
  • 6. Логическая бомба (Logic Bomb) ■ Это программа, которая запускается при определённых временны́х или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).
  • 7. Троян или троянский конь (Trojan) ■ разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.
  • 8. Клавиатурный шпион (Key logger) ■ это программа, которая считывает нажатые клавиши и сохраняет их в файл. В дальнейшем вы можете просмотреть, что писал человек за компьютером, какие сообщения набирал и какие пароли вводил.
  • 9. Рекламные закладки (Adware) ■ Это программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.
  • 10. Шпионские программы (Spyware) ■ программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего.
  • 11. Руткиты (Rootkit) ■ Это программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
  • 12. Зобми компьютер (Zombie) ■ компьютер в сети, который был заражен специализированной вредоносной программой, как правило предоставляющей злоумышленнику удаленный доступ и ресурсы машины.
  • 13. Ботнет (Botnet) ■ компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением.
  • 14. Загрузка вредоносных программ простым посещением (Drive-by- Download) ■ Этот тип вредоносных программ использует уязвимости браузеров и формирует html-код страницы таким образом, что просто посетив их, запустится автоматическая загрузка другого вредоносного программного обеспечения на компьютер.
  • 15. Пугающие или вымогающие (Scareware и Ransomware) ■ Пугающие или вымогающие вредоносные программы, в основном, полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют перевести средства или нажать на ссылку, перейдя по которой начнется установка трояна или другой вредоносной программы.
  • 16. Скрытые индикаторы ■ Скрытые индикаторы применяются для сбора информации о вас или вашем компьютере. В отличии от программ-шпионов, чаще всего они используют разрешенные методы. Например, вставка на страницу или в электронное письмо прозрачной картинки размером 1 на 1 пиксель.
  • 17. Эксплойт ■ это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.
  • 19. классификаций компьютерных вирусов По среде обитания сетевые файловые загрузочные Файлово- загрузочные По способу заражения Резидентные Нерезидентные По степени воздействия Неопасные Опасные Очень опасные По особенностям алгоритмов Паразитические Репликаторы Невидимки мутанты троянские макровирусы
  • 20. Загрузочные вирусы ■ заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.
  • 21. Резидентные вирусы ■ Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу.
  • 22. Самомодифицирующиеся вирусы (мутанты) ■ изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.
  • 23. Стелс-вирусы (невидимки) ■ вирус, полностью или частично скрывающий своё присутствие в системе, путём перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
  • 24. Троянские вирусы ■ разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, её разрушение или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
  • 26. Предотвращение попадания вирусов на компьютер Чтобы защитить компьютер от вирусов и других угроз, можно использовать целый ряд профилактических мер: ■ Используйте антивредоносную программу; ■ Не открывайте электронные письма, полученные от незнакомых отправителей или вложения, содержимое которых вам неизвестно; ■ Используйте функцию блокирования всплывающих окон в браузере; ■ Если вы используете Internet Explorer, убедитесь, что фильтр SmartScreen включен; ■ Обращайте внимание на уведомления Windows SmartScreen; ■ Регулярно обновляйте Windows; ■ Используйте брандмауэр. ■ Используйте параметры конфиденциальности браузера. ■ Включите функцию контроля учетных записей. ■ Очищайте интернет-кэш и журнал браузера.
  • 27. Используйте антивредоносную программу ■ Установите антивредоносную программу и поддерживайте ее в актуальном состоянии. Это позволит защитить ваш компьютер от вирусов и других вредоносных программ. Антивредоносные программы выполняют поиск вирусов, шпионского и другого вредоносного программного обеспечения, пытающегося проникнуть в вашу почту, операционную систему или файлы. Новые угрозы могут появляться ежедневно, поэтому необходимо регулярно проверять наличие обновлений на веб-сайте изготовителя антивредоносного приложения
  • 28. Не открывайте электронные письма, полученные от незнакомых отправителей или вложения, содержимое которых вам неизвестно ■ Многие вирусы передаются в виде вложений в электронные письма, и для их распространения достаточно открыть вложение. Настоятельно рекомендуем открывать только ожидаемые или известные вам вложения.
  • 29. Используйте функцию блокирования всплывающих окон в браузере ■ Всплывающие окна — это небольшие окна в браузере, отображающиеся поверх просматриваемой вами веб-страницы. Несмотря на то, что большинство таких окон используется для рекламных целей, в них может содержаться вредоносный или небезопасный код. Блокирование всплывающих окон позволяет избавиться от некоторых или даже всех всплывающих окон. По умолчанию средство блокирования всплывающих окон в Windows Internet Explorer включено.
  • 30. Регулярно обновляйте Windows ■ Корпорация Майкрософт регулярно выпускает особые обновления для системы безопасности, предназначенные для защиты компьютера. Обновления могут предотвратить атаки вирусов и других вредоносных программ, закрывая возможные слабые места в системе безопасности.
  • 31. Используйте брандмауэр ■ Брандмауэр Windows или любое другое приложение брандмауэра может уведомлять вас о подозрительной активности, когда вирус или вирус-червь пытается подключиться к вашему компьютеру. Они также не позволяют злоумышленникам скачивать на компьютер потенциально вредоносные приложения (ни напрямую, ни с использованием вирусов или червей).
  • 32. Используйте параметры конфиденциальности браузера ■ Некоторые веб-сайты могут пытаться использовать ваши личные данные для целевой рекламы, мошенничества и кражи личных сведений.
  • 33. Включите функцию контроля учетных записей ■ При внесении на компьютере изменений, требующих прав администратора, функция контроля учетных записей уведомит вас об этом и предложит утвердить эти изменения. Контроль учетных записей не позволяет вирусам вносить нежелательные изменения.
  • 34. Очищайте интернет-кэш и журнал браузера ■ Большинство браузеров сохраняют информацию о посещаемых веб-сайтах, а также информацию, которую вы предоставляете (например, ваше имя и адрес). Хотя хранение этих сведений на компьютере может быть полезно, существуют ситуации, когда эти сведения необходимо удалить частично или полностью, — например, если вы работаете на общедоступном компьютере и не хотите оставлять на нем свои личные сведения.