Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Компьютерные вирусы

Их виды и прочие прочести..
by

Airat Helios

on 20 February 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Компьютерные вирусы

Вирусы-черви
Компьютерные черви – особые вредоносные программы, которые распространяются на компьютерах, при этом их владелец практически ничего не делает. Целью такого червя как раз и является воспроизведение самого себя на разных компьютерах, чем больше, тем лучше. Такой червь можно запустить на компьютере при запуске компьютерных программ из интернета, и он начинает свое действие при установке программы. Так же компьютерный червь может возникнуть на компьютере и без действий его владельца, в том случае, если операционная система содержит очень много ошибок. Таким образом, компьютерный червь может быть произведен без ведома его владельца. Чтоб этого не допустить, нужно обновлять операционную систему регулярно, а так же следить за обновлением других нужных программ.
Трояны :З
(ну милое слово такое)
Троянский конь — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске.
Стелс-вирусы
Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова.

Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.
Логические бомбы
Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.
Компьютерные
Над презентацией работали:
ученицы 62 школы города Тольятти
Певцаева Юлия 8А класс
Строева Елизавета 8Б класс
Проверила учитель ИКТ:
Стуликова Алевтина Алексеевна
Используемые
ресурсы:
Вирусы
Я - вирус, приятно
познакомиться!
Программные вирусы
Это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением.


Загрузочные вирусы
Поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).
Макровирусы
Поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.
Сетевые вирусы
Пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.
http://www.0zd.ru/programmirovanie_kompyutery_i/kompyuternye_virusy_5.html
http://u-info.ru/udalenie-virusov/10-zachem-nuzhen-fajervol.html
http://neparsya.net/referat/informatics/trojan
https://sites.google.com/site/gimnazia35/home/komputernye-virusy/kak-rabotaut-virusy/mutanty
http://www.linuxfocus.org/Russian/September2002/article255.shtml
http://softgallery.ru/anti-virus-programs/
http://capsa-avt.narod.ru/index/virusy/0-28
Ох, страхи-страшные.
При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления. Достаточно часто под понятием "троян" подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.
Вирусы - мутанты
Логическая бомба - изначально вредоносный раздел программы, который может вызвать различные эффекты:

1) большой расход системных ресурсов (памяти, жесткого диска, процессора и т. п.);
2) быстрое разрушение максимально возможного количества файлов (перезаписывая их так, чтобы невозможно было восстановить их содержимое);
3) скрытное разрушение по одному файлу время от времени, так, чтобы оставаться незамеченным как можно дольше;
4) атака на безопасность системы (установление слишком мягких прав доступа, отправка паролей на адрес в интернет и т.п.);
5) использование машины для компьютерного терроризма.
6) сбор лицензионных номеров приложений, расположенных на диске и отправка их публикатору программного обеспечения.
В некоторых случаях логическая бомба может быть написана для специфической целевой системы, на которой она будет пытаться похитить конфиденциальную информацию, разрушить определенные файлы, или дискредитировать пользователя, прикрываясь его идентификатором. Та же самая бомба на другой системе будет абсолютно безвредной.
Логическая бомба может также попытаться физически разрушить систему, в которой она находится. Возможностей для этого немного, но они есть (стирание CMOS, замена содержимого флеш-памяти модема, постоянные периодические движения плоттера могут создать разрушительную нагрузку, ускоренное движение головок жесткого диска).

Продолжая "взрывную" метафору скажем, что для активизации логической бомбы нужен детонатор. Фактически, начинать разрушительные действия при первом запуске - плохая с точки зрения эффективности тактика для троянского коня или вируса. Лучше после установки логической бомбы выждать до взрыва некоторое время. Это увеличивает "шансы" вируса попасть на другую систему, а если речь идет о троянском коне, затрудняет для пользователя выявление связи между установкой нового приложения и странным поведением машины.
Антивирусное программное обеспечение – это компьютерная программа, которая выявляет, предотвращает и выполняет определенные действия, чтобы блокировать или удалять вредоносные программы.
Антивирусные программы будут регулярно сканировать ваш компьютер в поисках вирусов и других вредоносных программ, которые могут быть на вашем ПК. Если программное обеспечение обнаружит вирус, то оно, как правило, помещает его в карантин, лечит или удаляет его. Большинство антивирусных программ предлагает защиту в режиме реального времени. Это означает, что антивирусная программа ежесекундно защищает ваш компьютер от всех поступающих угроз. Таким образом, даже если вирус не заразил ваш компьютер, вы должны рассмотреть установку антивирусной программы с режимом защиты в реальном времени с целью предотвращения дальнейшего распространения инфекции.


В зависимости от антивирусного программного обеспечения, оно может выполнять множество дополнительных функций. Они могут включать в себя защиту входящей и исходящий электронной почты, защиту мгновенного обмена сообщениями и чатов, защиту интернет-серфинга и мн. др.
Антивирусы
Сложно обнаруживаемые вирусы вследствие применяемых алгоритмов шифрования и модификации. Все последующие версии вирусов обладают все более и более развитым функционалом и почти не похожи на своего «родителя».
Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

В зависимости от среды обитания основными типами компьютерных вирусов являются:
Программные вирусы
Загрузочные вирусы
Макровирусы
Сетевые вирусы
Привет, мой милый друг :З
Позволь мне быть твоим компьютерным питомцем))
Спасибо за просмотр :)
(Да-да, вирусы так тоже делают)
По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске. Этот процесс называется вирусной атакой.
Full transcript