Презентация на тему "Компьютерные вирусы, их виды. Антивирусы"

Windows 10 21.12.2023
Windows 10

Cлайд 1

Выполнила: обучающаяся группы 23 Желонкина А. С Проверила: Турусинова И. П. г. Йошкар-Ола,2015г

Cлайд 2

Содержание Компьютерный вирус Происхождение Признаки заражения Классификация компьютерных вирусов Антивирусные программы Критерии выбора Заключение

Cлайд 3

Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий

Cлайд 4

Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви в 1986 г. и был обнаружен летом 1987 г. Вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Происхождение вируса

Cлайд 5

Признаки заражения Общее замедление работы компьютера и уменьшение размера свободной оперативной памяти; некоторые программы перестают работать или появляются различные ошибки в программах; на экран выводятся посторонние символы и сообщения, появляются различные звуки и видеоэффекты; размер некоторых исполняемых файлов и время их создания изменяются; некоторые файлы и диски оказываются испорченными; компьютер перестает загружаться с жесткого диска.

Cлайд 6

Cлайд 7

Cлайд 8

Cлайд 9

По способу заражения По способам заражения вирусы бывают резидентные и нерезидентные. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Cлайд 10

По степени воздействия Неопасные- не мешают работе компьютера, но уменьшают объем памяти. Опасные- могут привести к различным нарушениям в работе компьютера. Очень опасные- уничтожают данные, стирают информацию в системных областях диска.

Cлайд 11

Cлайд 12

Файловые вирусы Внедряются в программы и активизируются при их запуске. После запуска зараженной программы вирусы находятся в ОЗУ и могут заражать другие файлы до момента выключения ПК или перезагрузки операционной системы.

Cлайд 13

Макровирусы Заражают файлы документов. После загрузки зараженного документа в соответствующее приложение макровирус постоянно присутствует в оперативной памяти и может заражать другие документы. Угроза заражения прекращается только после закрытия приложения.

Cлайд 14

Сетевые вирусы Передают по компьютерным сетям свой программный код и запускают его на ПК, подключенный к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной сети.

Cлайд 15

Cлайд 16

Критерии выбора Надежность и удобство в работе; Качество обнаружения вирусов; Существование версий под все популярные платформы; Скорость работы; Наличие дополнительных функций и возможностей.

Будучи изначально творчеством вирусописателей- исследователей, компьютерные вирусы стали оружием в руках интернет-преступников. История появления и эволюции компьютерных вирусов, сетевых червей, троянских программ зародилась в 1980-х годах. Примитивные вирусы постепенно превращались в сложные технологические разработки, осваивали новые ниши, проникали в компьютерные сети. Идея вируса, заражающего другие программы и компьютеры, за двадцать лет трансформировалась в криминальный бизнес.






Вирусы х годов В начале 1970-х годов в прототипе современного интернета военной компьютерной сети APRANET был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: «I"M THE CREEPER: CATCH ME IF YOU CAN», которое выводилось на дисплей или на принтер. Для удаления вируса была написана первая антивирусная программа Reeper, которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем самоликвидировалась.


Другие компьютерные легенды гласят, что также в начале 1970-х на мейнфреймах этого времени появляется программа, получившая название «Кролик» (Rabbit). Эта программа клонировала себя, занимала системные ресурсы и таким образом снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине «Кролик» нередко вызывал сбой в её работе. Скорее всего «Кролики» не передавались от системы к системе и являлись сугубо местными явлениями ошибками или шалостями системных программистов, обслуживавших компьютер.


Другой инцидент произошел на системе Univac 1108 с игрой Pervading Animal. При помощи наводящих вопросов игра пыталась определить имя животного, задуманного играющим. В программе была предусмотрена возможность самообучения: если ей не удавалось отгадать задуманное человеком название, игра предлагала модернизировать себя и ввести дополнительные наводящие вопросы. Модифицированная игра записывалась поверх старой версии, а также копировалась и в другие директории для того, чтобы сделать результат работы доступным и другим пользователям. В результате, через некоторое время все директории на диске содержали копии Pervading Animal.


Однако позднее все решилось гораздо проще: для компьютеров Univac была выпущена новая версия операционной системы, в которой изменениям подверглась структура файловой системы, и игра потеряла возможность размножаться. Это была новая версия игры, целью которой было заменить все копии своей предшественницы, а затем удалить и себя саму. В те времена такое поведение программы вряд ли могло понравиться инженерам и менеджерам компаний, и через некоторое время был запущена «программа-охотник» (Hunter).


Вирусы х годов «Глобальная сеть» серверов BBS становится популярной и в результате привлекает внимание программистов- хулиганов. Появляется большое количество разнообразных «троянских коней» программ, не имеющих способности к размножению, но при запуске наносящих системе какой-либо вред. Компьютеры становятся всё более и более популярными. Появляется всё больше и больше программ, авторами которых являются не фирмы-производители программного обеспечения, а частные лица. Развитие телекоммуникационных технологий даёт возможность относительно быстро и удобно распространять эти программы через серверы общего доступа BBS (Bulletin Board System).


В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса некто Richard Skrenta, один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус. Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени.




Фред Коэн, родоначальник компьютерной вирусологии того времени, на семинаре по компьютерной безопасности в Лехайском университете (США) демонстрирует на системе VAX 11/750 вирусоподобную программу, способную внедряться в другие объекты. Годом позже, на 7-й конференции по безопасности информации, он дает научное определение термину «компьютерный вирус» как программе, способной «заражать» другие программы при помощи их модификации с целью внедрения своих копий.


Зарегистрирована первая глобальная эпидемия вируса для IBM-совместимых персональных компьютеров. Вирус Brain, заражающий загрузочные сектора дискет, в течение нескольких месяцев распространился практически по всему миру. Причина такого «успеха» заключалась в полной неподготовленности компьютерного общества к встрече с таким явлением, как компьютерный вирус: антивирусных программ просто не было, а пользователи, в свою очередь, ничего не знали о новом компьютерном бедствии.


Они оставили в вирусе текстовое сообщение, содержащее их имена, адрес и телефонный номер. Помимо заражения загрузочных секторов и изменения меток дискет на фразу «(c) Brain» вирус ничего не делал: он не оказывал никакого побочного воздействия и не портил информацию. Вирус Brain являлся также и первым «вирусом-невидимкой». При обнаружении попытки чтения зараженного сектора диска вирус незаметно подставлял его незараженный оригинал. Вирус Brain был написан в Пакистане 19-летним программистом Баситом Фаруком Алви (Basit Farooq Alvi) и его братом Амжадом (Amjad).


Опытный образец программы, получившей название Virdem и имевшей такую способность, был представлен Бюргером в декабре 1986, в Гамбурге, на форуме компьютерного андеграунда Chaos Computer Club, который в то время собирал хакеров, специализировавшихся на взломе VAX/VMS-систем. В том же году немецкий программист Ральф Бюргер (Ralf Burger) открыл возможность создания программой своих копий путем добавления своего кода к исполняемым MS- DOS-файлам формата COM.


Вирусы 1999 года В январе разразилась глобальная эпидемия почтового интернет-червя Happy99 (также известного как Ska). По сути, это был первый современный червь, открывший новый этап в развитии вредоносных программ. Он использовал для своего распространения программу MS Outlook, являющуюся корпоративным стандартом в США и во многих странах Европы.


26 марта: глобальная эпидемия почтового червя Melissa первого макро-вируса для MS Word, сочетавшего в себе также и функциональность интернет-червя. Сразу же после заражения системы он считывал адресную книгу почтовой программы MS Outlook и рассылал свои копии по первым 50 найденным адресам. В автоматизированных системах документооборота письма с червём обрабатывались без участия человека в результате эпидемия Melissa моментально достигла своего пика и нанесла ощутимый ущерб компьютерным системам мира: такие гиганты индустрии, как Microsoft, Intel, Lockheed Martin были вынуждены временно отключить свои корпоративные службы электронной почты.


Вирусы 2005 года Тенденции второй половины 2004 года сохранились и в последующих 2005 и 2006 годах. «Громких» инцидентов практически не происходит, но зато двукратно растёт число разнообразных троянских программ, которые распространяются самыми разными способами: через интернет-пейджеры, веб-сайты, при помощи сетевых червей или традиционной электронной почты. При этом растёт «популярность» именно сетевых не-почтовых червей, которые проникают на компьютеры, используя различные дыры в программном обеспечении. Продолжали появляться новые вирусы и троянские программы для мобильных платформ, особенно часто для операционной системы Symbian.


Происходят изменения и в антивирусной индустрии. Корпорация Microsoft активно готовится к выходу на антивирусный рынок и покупает сразу две антивирусные компании. 8 февраля 2005 объявляет о покупке компании Sybari, а 20 июля объявлено о покупке FrontBridge Technologies



Компьютерные вирусы. Работу выполнила ученица 10б класса Железникова Наташа Учитель: Лузгина Н.Г.

Что такое компьютерные вирусы? Компьютерные вирусы - это класс программ способных к саморазмножению и самомодификации в работающей вычислительной среде и вызывающих нежелательные для пользователей действия. Действия могут выражаться в нарушении работы программ, выводе на экран посторонних сообщений или изображений, порче записей, файлов, дисков, замедлении работы ЭВМ и др.

Первые вирусы. Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II . Оба вируса очень схожи по функциональности и появились независимо друг от друга с небольшим промежутком во времени в 1981 году. С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS , однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.

Классификация компьютерных вирусов. В зависимости от среды обитания вирусы можно разделить на: файловые; загрузочные; макровирусы; сетевые.

Файловые вирусы Либо различными способами внедряются в выполняемые файлы (наиболее распространённый тип вирус), либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы (link -вирусы).

Загрузочные вирусы Загрузочные вирусы - заражают загрузочные сектора дисков (boot-сектор), либо главную загрузочную запись (Master Boot Record), либо меняют указатель на активный boot-сектор.

Макровирусы Макровирус - это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office . Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word .

Сетевые вирусы. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.

Обнаружение и удаление компьютерных вирусов. Способы противодействия компьютерным вирусам можно разделить на: Профилактику вирусного заражения. Использование антивирусных программ

Виды антивирусных программ. Сторожа или детекторы – предназначены для обнаружения файлов зараженных известными вирусами, или признаков указывающих на возможность заражения; Доктора – предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние; Ревизоры – они контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю; Резидентные мониторы или фильтры – постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций; Вакцины – имитируют заражение файлов вирусами. Вирус будет воспринимать их зараженными и не будет внедряться.

Правила защиты. Применение комплекса антивирусных программ; Необходимо периодическое обновление антивирусных программ; Проверка информации поступающей из вне; Периодическая проверка всего компьютера; Осторожность с незнакомыми файлами, их действия могут не соответствовать названию.

Слайд 1

Компьютерные вирусы и защита от них
01.03.2016

Слайд 2

КОМПЬЮТЕРНЫЕ ВИРУСЫ
Компьютерные вирусы - это вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы.
После заражения компьютера вирус может начать выполнение вредоносных действий и распространение своих копий, а также заставлять компьютер выполнять какие-либо действия.
Активация компьютерного вируса может вызывать уничтожение программ и данных и может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программ, открытием документа и т.д.).
2

Слайд 3

КЛАССИФИКАЦИЯ ВИРУСОВ
По величине вредных воздействий:
НЕОПАСНЫЕ (последствия действия вирусов - уменьшение свободной памяти на диске, графические и звуковые эффекты)
ОПАСНЫЕ (последствия действия вирусов - сбои и «зависания» при работе компьютера)
ОЧЕНЬ ОПАСНЫЕ (последствия действия вирусов - потеря программ и данных форматирование винчестера и т.д.)
3

Слайд 4

КЛАССИФИКАЦИЯ ВИРУСОВ
По «среде» обитания:
ЗАГРУЗОЧНЫЕ
ФАЙЛОВЫЕ
МАКРО-ВИРУСЫ
СКРИПТ-ВИРУСЫ
4

Слайд 5

ЗАГРУЗОЧНЫЕ ВИРУСЫ
Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска.
При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса.
Профилактическая защита от таких вирусов состоит в отказе загрузки операционной системы с гибких дисков и установке в BIOS компьютера защиты загрузочного сектора от изменений.
В 1986 году началась первая эпидемия загрузочного вируса. Вирус-невидимка «Brain» «заражал» загрузочный сектор дискет. При попытке обнаружения зараженного загрузочного сектора вирус незаметно «подставлял» его незараженный оригинал.
5

Слайд 6

Слайд 7

МАКРО-ВИРУСЫ
Макро-вирусы заражают документы, созданные в офисных приложениях.
Макро-вирусы являются макрокомандами (макросами) на встроенном языке программирования Visual Basic for Applications (VBA), которые помещаются в документ.
Профилактическая защита от макро-вирусов состоит в предотвращении запуска вируса (запрете на загрузку макроса).
Макро-вирусы являются ограниченно-резидентными, т.е. они находятся в оперативной памяти и заражают документ, пока он открыт. Макро-вирусы заражают шаблоны документов.
В 1995 году началась эпидемия первого макро-вируса «Concept» для текстового процессора Microsoft Word. Макро-вирус «Concept» до сих пор широко распространен.
7

Слайд 8

СКРИПТ-ВИРУСЫ
Скрипт-вирусы – активные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц.
Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
Профилактическая защита от скрипт-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
В 1998 году появился первый скрипт-вирус VBScript.Rabbit, заражающий скрипты Web-страниц, а в мае 2000 года грянула глобальная эпидемия скрипт-вируса «LoveLetter».
8

Слайд 9

Сетевые черви и защита от них
01.03.2016

Слайд 10

СЕТЕВЫЕ ЧЕРВИ
Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей: Всемирную паутину, электронную почту, интерактивное общение, файлообменные сети и т.д.
Многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей.
Активация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
10

Слайд 11

WEB-ЧЕРВИ
Web-черви для своего распространения используют Web-серверы.
Заражение: Червь проникает на сервер и модифицирует web-страницы Пользователь открывает модифицированную страницу в браузере Разновидность web-червя – скрипты (программы) на языках JavaScript, VBScript
Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. Существуют web-антивирусные программы, кот включают межсетевой экран и модуль проверки скриптов.
11

Слайд 12

АНТИВИРУСНЫЕ ПРОГРАММЫ
Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов.
Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса.
Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте.
Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).
12

Слайд 13

МЕЖСЕТЕВОЙ ЭКРАН
Межсетевой экран (брандмауэр) – это программное или аппаратное обеспечение, которое проверяет информацию, поступающую из сети.
Межсетевой экран проверяет все web-страницы, поступающие на компьютер пользователя Распознавание вредоносных программ происходит на основании баз
Если при открытии web-страницы обнаружена угроза, то загрузка web-страницы блокируется, а пользователю выдается соответствующее сообщение
13

Слайд 14

ПОЧТОВЫЕ ЧЕРВИ
Почтовые черви для своего распространения используют электронную почту.
Червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. Код червя активируется при открытии (запуске) зараженного вложения или при открытии ссылки на зараженный файл.
Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.
14

Слайд 15

ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ ФАЙЛООБМЕННЫЕ СЕТИ
Для внедрения в файлообменную сеть червь копирует себя в папку обмена файлами на одном из компьютеров.
В 2001 году стал стремительно распространяться сетевой червь «Nimda», который атаковал компьютеры сразу несколькими способами: через сообщения электронной почты, через открытые ресурсы локальных сетей, а также используя уязвимости в системе безопасности операционной системы серверов Интернета.
Профилактическая защита от таких сетевых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и обновлять антивирусную программу и вирусную базу данных.
15

Слайд 16

ТРОЯНСКИЕ ПРОГРАММЫ
Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере.
16

Слайд 17

ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ
Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.
При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе.
В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; отключает пользователя от сети; читает или модифицирует системный реестр.
17

Слайд 18

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ
Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам.
Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.).
Некоторые троянцы воруют регистрационную информацию к программному обеспечению.
18

Слайд 19

ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ
Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику.
Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.
19

Слайд 20

ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ
Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ.
Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.
20

Слайд 21

Хакерские утилиты и защита от них

Слайд 22

СЕТЕВЫЕ АТАКИ
Сетевые атаки - направленные действия на удаленные серверы для создания затруднений в работе или утери данных
Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это может приводить к отказу в обслуживании «зависанию» сервера.
22

Слайд 23

СЕТЕВЫЕ АТАКИ
DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.
Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.
23

Слайд 24

СЕТЕВЫЕ АТАКИ
DDoS-программы (от англ. Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.
Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру
24

Слайд 25

УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ
Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ
Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
25

Слайд 26

РУТКИТЫ
Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытного взятия под контроль «взломанной» системы.
В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.
В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).
Количество новых руткитов, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году
26

Слайд 27

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ
Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall).
Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.
Межсетевой экран может быть реализован как аппаратно, так и программно.
Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак.
27

Компьютерные вирусы. Классификации компьютерных вирусов, методы распространения, профилактики, заражения.

  • Работа учащегося 9а класса Королева А.
Компьютерные вирусы
  • Компьютерные вирусы являются программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызвать уничтожение программ и данных.
  • Первая массовая эпидемия компьютерного вируса произошло в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям.
Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы.
  • Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы.
  • Название «вирусы» произошло из биологии именно по признаку способности к саморазмножению.
  • После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия.
  • Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программы, открытием документа и так далее).
  • Разнообразны последствия действия вирусов;
  • по величине вредных воздействий вирусы можно разделить на:
Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
  • Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
  • Опасные, которые могут привести к сбоям и зависаниям при работе компьютера;
  • Очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и так далее.
  • По «среде обитания» вирусы можно разделить на
  • файловые,
  • загрузочные,
  • макровирусы
  • сетевые.
Антивирусные программы.
  • Сторожа.
  • Сторожа составляют важную категорию антивирусных программ, предназначенных для предотвращения проникновения на компьютер и активизации вирусов и других вредоносных программ. Типичный программный сторож является резидентной (постоянно находящейся в памяти и работающей) программой, которая отслеживает некоторое множество операций, которые могут представлять потенциальную опасность с точки зрения возможности проникновения на компьютер и активизации вируса или другой вредной программы.
Ревизоры.
  • Ревизоры.
  • Программы-ревизоры не являются исключительно антивирусными, но могут использоваться (и чаще всего используются) для организации и оптимизации антивирусной защиты. Основное назначение ревизоров- контроль над всеми изменениями, которые происходят в файловой системе компьютера (на самом деля ревизор, как правило, контролирует не только собственно файловую систему, но, например, загрузочные секторы жестких дисков и др.). Для этого необходимо собирать и постоянно обновлять информацию о состоянии файловой системы. При каждом запуске ревизор проверяет целостность контролируемой информации и сообщает обо всех обнаруженных изменениях (например, о появлении новых, «пропажа» старых и изменении существующих файлов).
Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным(то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. При этом вирусы не могут заразить файлы данных (например, файлы, содержащих изображение или звук).
  • Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным(то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. При этом вирусы не могут заразить файлы данных (например, файлы, содержащих изображение или звук).
Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ. Профилактическая защита от макровирусов состоит в прекращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Однако запрет на загрузку может вместе с макровирусами уничтожить и полезные.
  • Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ. Профилактическая защита от макровирусов состоит в прекращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Однако запрет на загрузку может вместе с макровирусами уничтожить и полезные.
Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же как файловый, то есть может заражать файлы при обращении к ним компьютера. Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
  • Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же как файловый, то есть может заражать файлы при обращении к ним компьютера. Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.
По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения почту и Всемирной паутины.
  • По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения почту и Всемирной паутины.
  • Интернет - черви (worm) – это вирусы, которые могут активизироваться по определенным датам и уничтожают файлы на дисках зараженного компьютера.
Кроме того, интернет – черви часто являются троянам , и выполняют роль «троянского коня», внедренного в оперативную систему. Такие вирусы «похищают» идентификатор и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес.
  • Кроме того, интернет – черви часто являются троянам , и выполняют роль «троянского коня», внедренного в оперативную систему. Такие вирусы «похищают» идентификатор и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес.
  • Особой разновидностью вирусов являются активные элементы (программы)на языках JavaScrip или VBScrip, которые могут выполнять разрушительные действия, то есть являться вирусами (скрипт - вирусами).Такие программы передаются по Всемирной паутине в процессе загрузки Web-страницы с серверов Интернета в браузер локального компьютера. Профилактическая защита от скрипт-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Рекомендуем почитать

Наверх