- Главная
- Информатика
- Презентация "Компьютерные вирусы" - скачать презентации по Информатике
Содержание
- 2. Содержание 1 Происхождение термина 2 Классификация 3 Макро-вирусы 5 Классификация файловых вирусов по способу заражения 6
- 3. Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение
- 4. Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояныНеспециалисты к компьютерным
- 5. Однако, позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код
- 6. Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности. Если изначально вирусы распространялись на
- 7. Создание и распространение компьютерных вирусов и вредоносных программ преследуется в России согласно Уголовному Кодексу РФСоздание и
- 8. Происхождение термина Компьютерный вирус был назван по аналогии с биологическими вирусамиКомпьютерный вирус был назван по аналогии
- 9. Классификация В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт
- 10. Макро-вирусы (Macro viruses) являются программами на языках (макро-языках), встроенных во многие системы обработки данных (текстовые редакторы,
- 11. Классификация файловых вирусов по способу заражения По способу заражения файловые вирусы (вирусы, внедряющие свой код в
- 12. Вирусы-компаньоны Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие
- 13. ФАЙЛОВЫЕ ЧЕРВИ ФАЙЛОВЫЕ ЧЕРВИ СОЗДАЮТ СОБСТВЕННЫЕ КОПИИ С ПРИВЛЕКАТЕЛЬНЫМИ ДЛЯ ПОЛЬЗОВАТЕЛЯ НАЗВАНИЯМИ (НАПРИМЕР, GAME.EXE, INSTALL.EXE И
- 14. Паразитические вирусы Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код.
- 15. Каналы распространения Дискеты Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более
- 16. Экономика Некоторые производители антивирусовНекоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия
- 17. История Первые самовоспроизводящиеся программы Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон НейманОсновы теории
- 18. Появление первых вирусов Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-мПоявление первых компьютерных вирусов зачастую
- 19. Первые вирусы С появлением первых персональных компьютеров AppleС появлением первых персональных компьютеров Apple в 1977 годуС
- 20. Первые антивирусы Первые антивирусные утилитыПервые антивирусные утилиты появились зимой 1984 годаПервые антивирусные утилиты появились зимой 1984
- 22. Скачать презентацию
Содержание
1 Происхождение термина
2 Классификация
3 Макро-вирусы
5 Классификация файловых вирусов по способу заражения
6
Содержание
1 Происхождение термина
2 Классификация
3 Макро-вирусы
5 Классификация файловых вирусов по способу заражения
6
7 Экономика
8 История
8.1 Первые самовоспроизводящиеся программы
8.2 Появление первых вирусов
8.2.1 Юрген Краус
8.2.2 Первые вирусы
8.2.2.1 ELK CLONER
8.2.3. Первые антивирусы
8.2.3.1. Первый резидентный антивирус
8.3 Первые вирусные эпидемии
8.3.1 Brain и другие
Выполнила: ученица 9 класса «Г»
Пулатова Камила
Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к
Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ,
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ,
Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу — какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.
Однако, позднее злоумышленники добились, что вирусным поведением может обладать не только
Однако, позднее злоумышленники добились, что вирусным поведением может обладать не только
Некоторое время спустя взломщики создали вирусы, использующие уязвимостиНекоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении , в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных использующего уязвимости программного обеспечения.
Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности.
Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности.
Создание и распространение компьютерных вирусов и вредоносных программ преследуется в России
Создание и распространение компьютерных вирусов и вредоносных программ преследуется в России
Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.
Происхождение термина
Компьютерный вирус был назван по аналогии с биологическими вирусамиКомпьютерный
Происхождение термина
Компьютерный вирус был назван по аналогии с биологическими вирусамиКомпьютерный
Термин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADEТермин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADE (1975Термин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо ДеллинджерТермин «компьютерный вирус» впоследствии не раз открывался и переоткрывался — так, переменная в программе PERVADE (1975), от значения которой зависело, будет ли программа ANIMAL распространяться по диску, называлась VIRUS. Также, вирусом назвал свои программы Джо Деллинджер (англ. Joe Dellinger), и, вероятно, — это и был первый вирус, названный собственно «вирусом».
Классификация
В настоящее время не существует единой системы классификации и именования вирусов
Классификация
В настоящее время не существует единой системы классификации и именования вирусов
Макро-вирусы
(Macro viruses) являются программами на языках (макро-языках), встроенных во многие системы
Макро-вирусы
(Macro viruses) являются программами на языках (макро-языках), встроенных во многие системы
Классификация файловых вирусов по способу заражения
По способу заражения файловые вирусы (вирусы,
Классификация файловых вирусов по способу заражения
По способу заражения файловые вирусы (вирусы,
Перезаписывающие вирусы
Вирусы данного типа записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.
Вирусы-компаньоны
Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой
Вирусы-компаньоны
Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой
Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные червиВозможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.
ФАЙЛОВЫЕ ЧЕРВИ
ФАЙЛОВЫЕ ЧЕРВИ СОЗДАЮТ СОБСТВЕННЫЕ КОПИИ С ПРИВЛЕКАТЕЛЬНЫМИ ДЛЯ ПОЛЬЗОВАТЕЛЯ НАЗВАНИЯМИ
ФАЙЛОВЫЕ ЧЕРВИ
ФАЙЛОВЫЕ ЧЕРВИ СОЗДАЮТ СОБСТВЕННЫЕ КОПИИ С ПРИВЛЕКАТЕЛЬНЫМИ ДЛЯ ПОЛЬЗОВАТЕЛЯ НАЗВАНИЯМИ
ВИРУСЫ-ЗВЕНЬЯ
КАК И КОМПАНЬОН-ВИРУСЫ, НЕ ИЗМЕНЯЮТ КОД ПРОГРАММЫ, А ЗАСТАВЛЯЮТ ОПЕРАЦИОННУЮ СИСТЕМУ ВЫПОЛНИТЬ СОБСТВЕННЫЙ КОД, ИЗМЕНЯЯ АДРЕС МЕСТОПОЛОЖЕНИЯ НА ДИСКЕ ЗАРАЖЁННОЙ ПРОГРАММЫ НА СОБСТВЕННЫЙ АДРЕС. ПОСЛЕ ВЫПОЛНЕНИЯ КОДА ВИРУСА УПРАВЛЕНИЕ ОБЫЧНО ПЕРЕДАЁТСЯ ВЫЗЫВАЕМОЙ ПОЛЬЗОВАТЕЛЕМ ПРОГРАММЕ.
Паразитические вирусы
Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в
Паразитические вирусы
Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в
Вирусы, поражающие исходный код программ
Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCLВирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.
Каналы распространения
Дискеты
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует
Каналы распространения
Дискеты
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует
Флеш-накопители (флешки)
В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.
Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайтСейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Системы обмена мгновенными сообщениями
Так же распространена рассылка ссылокТак же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQТак же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
Веб-страницы
Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.
Интернет и локальные сети (черви)
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимостиЧерви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
Экономика
Некоторые производители антивирусовНекоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось
Экономика
Некоторые производители антивирусовНекоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось
Также называются миллионные и даже миллиардные суммы ущерба от действий вирусов и червей.[10] К подобным утверждениям и оценкам следует относиться осторожно — суммы ущерба по оценкам различных аналитиков различаются (иногда на три-четыре порядка), а методики подсчёта не приводятся.
История
Первые самовоспроизводящиеся программы
Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон
История
Первые самовоспроизводящиеся программы
Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон
. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.
Появление первых вирусов
Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-мПоявление
Появление первых вирусов
Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-мПоявление
Юрген Краус
В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»[13], в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.
Вполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3Вполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и Elk ClonerВполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple IIВполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга, с небольшим промежутком во времени, в 1981 году.
Первые вирусы
С появлением первых персональных компьютеров AppleС появлением первых персональных компьютеров
Первые вирусы
С появлением первых персональных компьютеров AppleС появлением первых персональных компьютеров
ELK CLONER
В 1981 годуВ 1981 году Ричард СкрентаВ 1981 году Ричард Скрента написал один из первых загрузочных вирусовВ 1981 году Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER. Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение
Первые антивирусы
Первые антивирусные утилитыПервые антивирусные утилиты появились зимой 1984 годаПервые антивирусные
Первые антивирусы
Первые антивирусные утилитыПервые антивирусные утилиты появились зимой 1984 годаПервые антивирусные
[править] Первый резидентный антивирус
В начале 1985 годаВ начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.