Содержание
- 2. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал»
- 3. Что же такое вирус? И чем биологический вирус отличается от компьютерного? Обратимся к вирусной энциклопедии «Лаборатории
- 4. Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания.
- 5. Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных
- 6. Способность к размножению. Вред для здоровья человека и нежелательные действия для компьютера. Скрытность, т.к. вирусы имеют
- 7. Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с
- 8. Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными фон Нейманом и Винером. ИСТОРИЯ
- 9. После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных.
- 10. Признаки заражения
- 11. общее замедление работы компьютера и уменьшение размера свободной оперативной памяти; некоторые программы перестают работать или появляются
- 12. Классификация компьютерных вирусов
- 13. ПРИЗНАКИ КЛАССИКАЦИИ Среда обитания Операционная система Особенности алгоритма работы Деструктивные возможности
- 14. загрузочные СРЕДА ОБИТАНИЯ файловые сетевые макро
- 15. Внедряются в программы и активизируются при их запуске. После запуска заражённой программой могут заражать другие файлы
- 17. Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа
- 18. 5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет
- 19. Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в
- 20. Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой
- 22. Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью: проникновения на
- 23. Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем
- 24. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и
- 26. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения
- 27. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса.
- 29. безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате
- 30. Физкульминутка Упражнение первое: резко зажмурить глаза на 2-3 секунды: и широко открыть на 2-3 секунды, повторить
- 31. Пути проникновения вирусов
- 32. Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего назначения» Пиратское программное обеспечение Ремонтные службы Съемные
- 33. Глобальная сеть Интернет Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через
- 34. Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются
- 35. Локальные сети Третий путь «быстрого заражения» — локальные сети. Если не принимать необходимых мер защиты, то
- 36. Персональные компьютеры «общего пользования» Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся
- 37. Ремонтные службы Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте
- 38. Методы защиты
- 39. Защита локальных сетей Использование дистрибутивного ПО Резервное копирование информации Использование антивирусных программ Не запускать непро- веренные
- 40. Антивирусные программы
- 41. Надежность и удобство в работе Качество обнаружения вирусов Существование версий под все популярные платформы Скорость работы
- 42. Антивирусная программа Компьютерный вирус Заражённый файл Вылеченный файл Незаражённая программа ПРОЦЕСС ЗАРАЖЕНИЯ ВИРУСОМ И ЛЕЧЕНИЯ ФАЙЛА
- 44. Программы-детекторы Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в
- 45. Программы-доктора Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в
- 46. Программы-ревизоры Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти
- 47. Программы-фильтры Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К
- 48. Программы-вакцины Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом
- 52. защита от вирусов, троянских программ и червей; защита от шпионских, рекламных и других потенциально опасных программ;
- 54. Законодательство Российской Федерации о вредоносных программах
- 55. Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации Статья 273
- 56. «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию,
- 58. информирует пользователя о попытках извне получить несанкционированный доступ к ресурсам данного компьютера, а также блокирует эти
- 59. предупреждает, когда одна программа пытается запустить другую программу (это тоже может быть следствием работы вируса); закрывает
- 60. скачивание бесплатного программного обеспечения; вирусы и трояны; сайты сомнительного содержания. Пути проникновения рекламных шпионов
- 61. детекторы доктора (фаги) ревизоры интерпретаторы ревизоры фильтры драйверы вакцины (иммунизаторы) Из предложенного списка уберите термины, не
- 62. Ограничить физический доступ к компьютеру, установить пароль на вход в систему и отключать доступ в Интернет,
- 63. использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать его сообщения и логи; крайне аккуратно
- 65. Скачать презентацию