Торможения компьютера, его перегрев, появление рекламных баннеров и многие другие «прелести» использования ПК могут быть связаны не только с устаревшим «железом» и жадностью разработчиков, которые вставляют рекламу везде и всюду, лишь бы заработать на вас побольше. Иногда вина лежит на malware.
Что такое malware?
В переводе с английского языка слово malware (malicious software) говорит само за себя — вредоносная программа. По сути, это все, что дает злоумышленнику несанкционированный доступ к вашему компьютеру. Видов malware существует большое множество, элементы которого в свою очередь разбиваются на другие множества.
Adware
Adware —программа, которая отображает рекламу на компьютере пользователя без его явного согласия. Adware может поставляться вместе с другими программами или устанавливаться на компьютер через вредоносные сайты и ссылки.
Adware может проявляться как постоянное отображение рекламных баннеров, так и перенаправление пользователя на сайты с рекламой. Кроме того, некоторые виды adware собирают информацию о пользователе, а именно посещенные им сайты и запросы в поисковых системах, чтобы показывать ему более целевую рекламу.
Вирусы и вредоносные программы | Выпуск 1
Однако, помимо назойливой рекламы, adware может быть опасным для вашей конфиденциальности и безопасности, так как он может отправлять информацию не только о ваших интересах.
Еще одним недостатком adware является то, что он замедляет загрузку веб-страниц, снижает производительность системы и модифицирует программы посредством вставки специальных скриптов. Поэтому, если ваш браузер стал работать медленно, и в нем появилось много рекламы, стоит проверить компьютер на наличие adware.
Часто adware встроен в ПО. Иногда это делают разработчики, чтобы дополнительно заработать на пользователе. Однако такие adware более «гуманны» и часто действуют только в рамках программы, не передавая лишнюю информацию. Тем не менее лучше такого ПО избегать.
Adware делятся на разные типы в зависимости от того, какую функцию они выполняют:
- Всплывающие окна: эта разновидность показывает всплывающие окна с рекламой на экране компьютера пользователя. Они могут появляться как новые вкладки в браузере или как отдельные окна.
- Баннеры: такой adware показывает рекламные баннеры на сайтах, которые посещает пользователь.
- Спонсорские ссылки: этот вид показывает ссылки на продукты и услуги в текстовом содержимом веб-страниц. Эти ссылки часто оформлены как гиперссылки и выделены цветом, чтобы привлечь внимание пользователя.
- Редиректы: этот тип перенаправляет пользователя на другие веб-сайты, которые могут содержать рекламу.
- Инструменты для поиска: некоторые adware могут изменять стандартный поисковый движок в браузере пользователя и показывать рекламу с результатами поиска.
- Фишинговый adware: эта разновидность может использоваться для перехвата конфиденциальных данных пользователя, таких как пароли и номера кредитных карт.
Вредоносные программы и борьба с ними
Черви
Еще один достаточно распространенный malware. Ключевая особенность червей — их «плодовитость». При заражении компьютера червем, программа начинает копировать себя на другие компьютеры в сети, используя различные методы, вроде отправки вредоносного кода по электронной почте, загрузки через уязвимости в программном обеспечении или даже попытки подключения через слабые пароли.
Это может привести к массовому заражению компьютеров и серьезным проблемам с безопасностью. Для одиночных устройств также существует опасность. Червь может заполнить все свободное место, из-за чего с устройством станет невозможно работать.
Черви могут иметь различные цели — от перехвата конфиденциальных данных до создания ботнета для проведения DDoS-атак.
Червей удобно разделять по типу распространения:
- Интернет-червь: Этот тип вируса-червя распространяется через Интернет и может заражать большое количество компьютеров. Он использует различные уязвимости в операционной системе или приложениях для инфицирования компьютера.
- Email-worms: Этот тип распространяется через электронную почту и может быть отправлен неизвестными отправителями. Когда пользователь открывает вложение или ссылку в письме, его компьютер становится зараженным.
- File-sharing worms: Он распространяется через файлообменные сети и торрент-трекеры. Может маскироваться под легальные файлы и заставлять пользователей загружать его на свои компьютеры.
- IM/Chat worms: Этот тип червя распространяется через мгновенные сообщения и чаты. Он может передаваться от пользователя к пользователю в виде ссылки или файлов.
- USB worms: Распространяется через порты USB и другие съемные устройства. Когда зараженное устройство подключается к компьютеру, вирус начинает распространяться дальше.
Троянские вирусы
Еще один достаточно популярный тип malware. Троянский конь, или просто троян, — это вид вредоносного ПО, которое маскируется под легитимную программу и позволяет злоумышленнику получать несанкционированный доступ к компьютеру или другому устройству.
Аналогично троянскому коню из древнегреческого мифа, трояны маскируются под полезное программное обеспечение, чтобы проникнуть в систему и нанести ущерб.
Троян может выполнять различные функции:
- Собирать личную информацию пользователя (пароли, банковские данные, логины и т. д. ) и отправлять ее на удаленный сервер.
- Устанавливать на компьютер дополнительное вредоносное ПО, такое, как шпионские и рекламные программы.
- Удаленно управлять компьютером, выполнять команды на его стороне и использовать устройство для атак на другие компьютеры или сети.
- Шифровать данные на компьютере и требовать выкуп для их дешифровки.
Трояны могут быть получены через вредоносные веб-сайты, электронную почту с прикрепленными файлами, загрузки из ненадежных источников или использование уязвимостей в программном обеспечении.
Spyware
Spyware — программа, которая скрытно устанавливается на компьютер или мобильное устройство для сбора информации о пользователе без его согласия. Она может быть установлена через вредоносное ПО, фишинговые сайты, приложения и даже через некоторые бесплатные программы. Самое известное шпионское ПО — это бэкдоры, которые, активно используются в сочетание с другими вирусами.
Аналогично другим malware шпионское ПО используется для самых разных целей и, как правило, встраивается в какие-то вирусы. Чаще всего это:
- Adware — шпионское ПО встроено и используется для скрытного сбора информации.
- Keylogger — скрытно записывает то, какие клавиши нажимает пользователь, передавая эту информацию злоумышленнику. Под запись могут попасть логины и пароли, что особенно опасно.
- Remote Access Trojan (RAT) — тип spyware, который используется для дистанционного управления вашим компьютером. Злоумышленник может получить полный доступ к вашему устройству, включая веб-камеру и микрофон, и следить за вашей деятельностью в режиме реального времени.
- Banking Trojan — шпионское ПО, являющиеся частью трояна. Разработано так, чтобы красть финансовую информацию при вводе её в различные поля. По сути, это тот же keylogger, встроенный в Trojan.
Ransomware
Один из самых опасных видов malware — тот, который блокирует доступ к возможностям взаимодействовать с устройством до тех пор, пока злоумышленник не получит выкуп. Такие программы называются программами-вымогателями.
Чаще всего для разблокировки нужно ввести ключ. Первое, что необходимо сделать — это поискать решение проблемы в интернете. Нет гарантии, что при получении выкупа злоумышленник даст вам ключ. Многие антивирусы умеют бороться с известными ransomeware, поэтому лучше попробовать воспользоваться ими.
Ransomeware также удобно поделить на различные типы:
- Шифровальщик (Encrypting ransomware) — наиболее распространенный тип ransomware. Он использует алгоритмы шифрования для защиты файлов на компьютере жертвы от самой же жертвы. Злоумышленники требуют выкуп в обмен на ключ, который позволяет расшифровать данные.
- Блокировщик экрана (Screen-locking ransomware) — этот тип блокирует доступ к компьютеру, отображая на экране сообщение блокироки. В сообщении указывается сумма выкупа и способы оплаты.
- Hidden files ransomware -—этот тип скрывает файлы на компьютере жертвы и требует выкупа за их восстановление.
- Doxware — новый вид ransomeware, который угрожает опубликовать конфиденциальные данные жертвы, если она не выплатит выкуп.
- Mobile ransomware — вид ransomeware, который затрагивает мобильные устройства. Эти приложения могут блокировать экран и шифровать файлы на мобильном устройстве.
Как защитить себя от malware?
Так как под описание malware попадает все вредоносное ПО, которое несет угрозу сети или устройствам, их применение крайне широко распространено.
Чтобы не стать жертвой malware, нужно уметь защитить свое устройство. Для этого следуйте данным рекомендациям:
- Установите на свой компьютер антивирусное программное обеспечение и регулярно обновляйте его. Антивирусная программа будет сканировать ваш компьютер на наличие вредоносных программ и поможет предотвратить их установку.
- Не открывайте подозрительные вложения в электронных письмах и не скачивайте файлы с ненадежных сайтов. Также будьте осторожны при установке программ из Интернета и следите за тем, какие разрешения запрашивает программа при установке.
- Обновляйте все программы на своем компьютере, включая операционную систему, браузер и плагины. Часто обновления содержат исправления уязвимостей, которые могли бы использовать злоумышленниками для установки вредоносных программ.
- Используйте сложные пароли и не используйте один и тот же для разных аккаунтов.
- Регулярно делайте резервные копии важных данных на внешний носитель. В случае заражения компьютера вредоносной программой, вы сможете быстро восстановить свои данные.
- Используйте двухфакторную аутентификацию для входа в свои аккаунты. Это поможет предотвратить несанкционированный доступ к вашей учетной записи даже в том случае, если злоумышленник узнал ваш пароль.
Заключение
Распространенность malware не удивительна. Их много, все они выполняют разные задачи и дают разные возможности злоумышленникам. Практически каждая ссылка в Интернете потенциально опасна для пользователя. Поэтому не стоит халатно относиться к вопросу безопасности, когда речь заходит о возможности потерять все самые важные для вас данные.
Источник: www.azpassword.ru
Разрушающие программные средства (РПС)
Разрушающие программные средства — программные средства, относящиеся хотя бы к одному из трёх классов программ с потенциально опасными последствиями.
Классы программ с потенциально опасными последствиями :
- классические деструктивные программы — «вирусы»;
- программы типа «программный червь» или «троянский конь» и фрагменты программ типа «логический люк»;
- программные закладки или руткиты (rootkit).
Функции, выполняемые потенциально опасным ПО :
- скрытие признаков своего присутствия в программной среде;
- реализация самодублирования , ассоциирование себя с другими программами, перенос своих фрагментов в различные области памяти, не занимаемые изначально;
- разрушение или искажение кода программ компьютерной памяти;
- перенос фрагментов информации , не относящейся к деятельности этой программы, в различные участки компьютерной памяти, в том числе и расположенные удалённо;
- потенциально может заблокировать или подменить вводимый в канал связи массив информации , образующийся в результате работы прикладных программ компьютера или уже находящийся в оперативной памяти.
Правовые регуляторы, запрещающие применение вредоносных программ
Одним из главных источников правовых норм безопасности информационной среды в России является Конституция , далее следуют нормы Уголовного кодека РФ . Глава 28 УК РФ посвящена теме преступлений в сфере компьютерной информации , с содержит несколько статей:
- Статья 272. Неправомерный доступ к компьютерной информации;
- Статья 273. Создание, использование и распространение вредоносных компьютерных программ;
- Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
- Статья 274_1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
Цивилизованным гражданам рекомендуется ознакомиться с вышеуказанными статьями.
Для того, чтобы получить расширенное представление о том, что такое несанкционированный доступ к данным (НСД) можно прочитать Руководящий документ ФСТЭК РФ , утверждённый решением Председателя Гостехкомиссии РФ от 30 марта 1992 г. » Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации «.
Действия программ-злоумышленников, как правило, соответствуют определённым моделям.
Модели взаимодействия программы-злоумышленника на прикладное ПО
- модель » Перехват » — встраиваясь в прикладное ПО, закладка сохраняет в скрытых или удалённо доступных разделах памяти все, или избранные фрагменты вводимой/выводимой информации, в том числе и с клавиатурного ввода;
- модель » Наблюдатель » — осуществляет контроль процесса обработки информации на компьютере, закладка может инициировать события для модели «Троянский конь»;
- модель » Троянский конь » — закладка, встраиваясь в программную среду, по некоторому событию активизируется и совершает разрушительные действия;
- модель » Компрометация » — закладка передаёт установленную злоумышленником информацию в канал связи от «лица» прикладного приложения или осуществляет постоянное обращение к ценной информации усиливая сигнал/шум для более чёткого перехвата побочных излучений работы компьютера;
- модель » Уборка мусора » — навязывается такой порядок работы, максимизирующий количество остающихся фрагментов ценной информации для их дальнейшего изъятия;
- модель » Искажение или инициатор ошибок » — искажает потоки данных и инициирует ошибки работы прикладных программ.
Классификация разрушающих программных средств
РПС классифицируются по методу внедрения и месту их применения:
- ассоциированные с программно-аппаратной средой компьютера (BIOS, расширенные BIOS);
- ассоциированные с программами первичной загрузки (Master Boot Record, BOOT-секторы активных разделов);
- ассоциированные с загрузкой драйверов DOS, сетевых драйверов, то есть с загрузкой операционной среды;
- ассоциированные с прикладным ПО общего назначения;
- исполняемые модули, содержащие только код закладки;
- модули-имитаторы;
- маскируемые под ПО игрового назначения;
- маскируемые под ПО развлекательного назначения;
- маскируемые под ПО оптимизационного назначения.
РПС имеют средства борьбы с отладчиками и дизассемблерами и для начала своей деструктивной деятельности должны получить управление .
Компьютерные вирусы как РПС
В этом ГОСТе определяется порядок проведения испытаний программных средств на наличие компьютерных вирусов , а также описываются методы проведения таких испытаний.
Документ содержит перечень требований к документации на испытания , список определений и сокращений и пояснения о возможностях различных методов обнаружения и устранения компьютерных вирусов .
Общую классификацию вирусов можно выразить в следующей схеме:
Источник: dzen.ru
Опасные программы и явления цифровой среды
1. Добрый день, ребята! Тема нашего урока: Опасные программы и явления цифровой среды
План презентации
1. Понятие вредоносного программного
обеспечения.
2. Классификация вредоносного
программного обеспечения.
3. Компьютерные вирусы.
4. Признаки появления и способы
заражения вирусами.
5. Программные антивирусные средства.
2. 1. Понятие вредоносного программного обеспечения
К вредоносному программному
обеспечению относятся сетевые черви,
компьютерные вирусы, троянские
программы, хакерские утилиты и
прочие программы, наносящие какойлибо вред компьютеру, на котором
они запускаются, или другим
компьютерам в сети.
3.
2. Классификация вредоносного
программного обеспечения
Вредоносное программное
обеспечение
Классические
компьютерные
вирусы
Последующий запуск
своего кода
Дальнейшее
внедрение в
другие
ресурсы
компьютера
Win32.Fu
nLove.
3662
Win32.
Xorala
Win32.Pa
rite.a
Win95.
Spaces.
1245
Троянские
программы
Сбор информации
и ее передача
злоумышленнику
TrojanProxy.
Win32.
Mitglieder
Прочие
вредоносные
программы
Сетевые черви
Проникновение на
удаленные
компьютеры
Worm.Win32.
Lovesan
«Замусоривание»
сети
HackTool.Win
32.CrackSear
ch.a
I-Worm.Swen
Разрушение или
злонамеренная
модификация
Нарушение
работоспособности
компьютера
Использование
ресурсов
компьютера в
неблаговидных
целях
Backdoor.
Agobot.gen
TrojanDownloader.
BAT.Ftp.ab
Запуск своей
копии на
удаленном
компьютере
Дальнейшее
распространен
ие на другие
компьютеры в
сети
Сетевые
атаки
I-Worm.Sobig.f
DoS.Perl.
Avirt
Взломщики
удаленных
компьютеров
Фатальные
сетевые
атаки
Flooder.
Win32
.Fuxx
DoS.Win32
.DieWar
4.
Классические
компьютерные вирусы
Троянские программы
К данной категории
относятся программы,
распространяющие свои
копии по ресурсам
локального компьютера с
целью: последующего
запуска своего кода при
каких-либо действиях
пользователя; дальнейшего
внедрения в другие
ресурсы компьютера.
В данную категорию
входят программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу
злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера,
использование ресурсов
компьютера в неблаговидных целях.
Сетевые черви
К данной категории
относятся программы,
распространяющие свои
копии по локальным и/или
глобальным сетям с целью:
проникновения на
удаленные компьютеры;
запуска своей копии на
удаленном компьютере;
дальнейшего
распространения на другие
компьютеры сети.
Прочие вредоносные
программы
К данной категории
относятся:
утилиты автоматизации
создания сетевых червей,
вирусов и троянских
программ
библиотеки,
разработанные для
создания вредоносного
ПО;
утилиты скрытия кода
зараженных файлов от
антивирусной проверки
5. 3. Компьютерные вирусы
Существует несколько определений компьютерных
вирусов.
«Компьютерный вирус — это специально написанная,
небольшая по размерам программа (т. е. некоторая совокупность
выполняемого кода), которая может «приписывать» себя к другим программам
«заражать» их), создавать свои копии и внедрять их в файлы, системные области
компьютера и т. д., а также выполнять различные нежелательные действия на
компьютере» (3, 208).
«Компьютерным вирусом называется способная к самовоспроизводству и
размножению программа, внедряющаяся в другие программы»
«Компьютерный вирус — фрагмент исполняемого кода, который копирует себя в
другую программу (главную программу), модифицируя ее при этом. Дублируя себя,
вирус заражает другие программы. Вирус выполняется только при запуске главной
программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению
и искажению данных и программ»
6. Первый вирус для PC
Первый вирус для PC был обнаружен ровно 20 лет назад — в
январе 1986 года. Назывался он Brain.A и распространялся
«перекрестным опылением» — через дискеты.
Инфицируя загрузочный сектор машины, вирус приступал к
копированию себя во все доступные файлы. Вирус был
безопасен, не причинял никакого особого вреда, но именно он
стал родоначальником длинной вереницы своих
последователей, за прошедшие 20 лет успевших
«эволюционировать» в порой весьма агрессивные «особи».
Вирусы же, поражающие загрузочный
сектор, благополучно «вымерли» уже с
1995 года, когда против них появились
достаточно эффективные средства
борьбы, а сами дискеты почти перестали
использоваться — появилась технология
оптических носителей.
7. История компьютерных вирусов — от древности до наших дней
«О появлении первого
компьютерного вируса много
разных мнений. Доподлинно
только известно, что на машине
Чарльза Бэббиджа,
считающегося изобретателем
первого компьютера, его не
было, а на Univax 1108 и IBM
360/370, в середине 1970-х годов
они уже были. Интересно, что
идея компьютерных вирусов появилась намного раньше
самих персональных
компьютеров ».
8. Классификация вирусов
Один из авторитетнейших
«вирусологов» страны Евгений Касперский
предлагает условно классифицировать
вирусы по следующим признакам:
по среде обитания вируса;
по способу заражения среды обитания;
по деструктивным возможностям;
по особенностям алгоритма вируса.
9. Среда существования вирусов
Операционная система или приложение может подвергнуться вирусному нападению в том
случае, если она имеет возможность запустить программу, не являющуюся частью самой
системы. Данному условию удовлетворяют все популярные «настольные» операционные
системы, многие офисные приложения, графические редакторы, системы проектирования и
прочие программные комплексы, имеющие встроенные скриптовые языки.
Компьютерные вирусы, черви, троянские программы существуют для десятков
операционных систем и приложений. В то же время существует огромное количество
других операционных систем и приложений, для которых вредоносные программы пока не
обнаружены. Что является причиной существования вредных программ в одних системах и
отсутствия их в других?
Причиной появления подобных программ в конкретной операционной системе или
приложении является одновременное выполнение следующих условий:
популярность, широкое распространение данной системы;
наличие разнообразной и достаточно полной документации по системе;
незащищенность системы или существование известных уязвимостей в системе безопасности.
Каждое перечисленное условие является необходимым, а выполнение всех трех условий
одновременно является достаточным для появления разнообразных вредоносных
программ.
10. Кто создает вирусы ?
Кто и почему создает вредоносные программы?
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками,
которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли
найти для них более достойного применения. Отраден тот факт, что значительная часть подобных
вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с
дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для
самоутверждения их авторов.
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не
полностью овладели искусством программирования. Единственная причина, толкающая их на написание
вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под
пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок
(«студенческие» вирусы).
Став старше и опытнее, многие из подобных вирусописателей попадают в третью, наиболее опасную
группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и
отлаженные программы создаются профессиональными, часто очень талантливыми программистами.
Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные
области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие
хитрости.
Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные
программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия,
противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые операционные
системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования
потенциалов «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения,
однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные
созданию вирусов.
11. 4. Признаки появления и способы заражения вирусами
Непрофессионалу сложно обнаружить присутствие вирусов на
компьютере, поскольку они умело маскируются среди обычных
файлов.
Признаки заражения
вывод на экран непредусмотренных сообщений или
изображений;
подача непредусмотренных звуковых сигналов;
неожиданное открытие и закрытие лотка CD-ROMустройства;
произвольный, без вашего участия, запуск на
компьютере каких-либо программ;
при наличии на вашем компьютере межсетевого
экрана, появление предупреждений о попытке какойлибо из программ вашего компьютера выйти в
интернет, хотя вы это никак не инициировали.
12. Если ваш компьютер заражен
Не паникуйте! Не поддаваться панике — золотое правило, которое может
избавить вас от потери важных данных и лишних переживаний.
Отключите компьютер от интернета.
Отключите компьютер от локальной сети, если он к ней был подключен.
Если симптом заражения состоит в том, что вы не можете загрузиться с жесткого
диска компьютера (компьютер выдает ошибку, когда вы его включаете),
попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки
Windows, который вы создавали при установке операционной системы на
компьютер.
Прежде чем предпринимать какие-либо действия, сохраните результаты вашей
работы на внешний носитель (дискету, CD-диск, флэш-карту и пр.).
Скачайте и установите пробную или же купите полную версию Антивируса, если
вы этого еще не сделали и на вашем компьютере не установлено других
антивирусных программ.
Получите последние обновления антивирусных баз. Если это возможно, для их
получения выходите в интернет не со своего компьютера, а с незараженного
компьютера друзей, интернет-кафе, с работы. Лучше воспользоваться другим
компьютером, поскольку при подключении к интернету с зараженного компьютера
есть вероятность отправки вирусом важной информации злоумышленникам или
распространения вируса по адресам вашей адресной книги. Именно поэтому при
подозрении на заражение лучше всего сразу отключиться от интернета.
Установите рекомендуемый уровень настроек антивирусной программы.
Запустите полную проверку компьютера.
13. 5. Программные антивирусные средства
Программный пакет, предназначенный для эффективной защиты,
перехвата и удаления из операционной системы компьютера
максимального количества вредоносных (или потенциально
вредоносных) программ.
В настоящее время большинство ведущих антивирусных программ
сочетает в себе функции постоянной защиты (антивирусный монитор) и
функции защиты по требованию пользователя (антивирусный сканер).
Постоянная антивирусная защита запускается автоматически при
старте операционной системы и работает в качестве фонового
системного процесса, проверяя на вредоносность совершаемые
другими программами действия. Постоянная антивирусная защита
проверяет не только файлы на различных носителях информации, но и
оперативную память компьютера. Основная задача постоянной
антивирусной защиты компьютера: обеспечивать максимальную
безопасность при минимальном замедлении работы проверяемых на
вредоносные действия программ.
14. Дайте ответы на вопросы:
Что такое компьютерный вирус?
Как узнать что компьютер заражён?
Как обезопасить свой компьютер?
Спасибо за работу!
Источник: ppt-online.org