Программа репликатор программа червь это

и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-репликаторы, называемые червями, которые распространяются по компьютерным

сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои

копии. Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно

обнаружить и обезвредить, так как они перехватывают обращения операционной

системы к пораженным файлам и секторам дисков и подставляют вместо своего тела

незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты

(полиморфные вирусы), содержащие алгоритмы шифровки-расшифровки, благодаря

которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки

байтов. Имеются и так называемые квазивирусные или “троянские” программы,

которые хотя и не способны к самораспространению, но очень опасны, так как,

маскируясь под полезную программу, разрушают загрузочный сектор и файловую

Весьма оригинальный класс вирусов (хотя вирусами в полном смысле этого слова их

Самый первый компьютерный вирус (Легендарный сетевой червь Морриса) нанесший колоссальный ущерб.

даже нельзя назвать), заражающий документы, в которых предусмотрено выполнение

макрокоманд. При открытии таких документов вначале исполняются макрокоманды

(специальные программы высокого уровня), содержащиеся в этом документе, —

макровирус как раз и представляет собой такую макрокоманду. Таким образом, как

только будет открыт зараженный документ, вирус получит управление и совершит все

вредные действия (в частности, найдет и заразит еще не зараженные документы).

Этот вид компьютерных вирусов представляется на сегодняшний день наиболее

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах

таким образом, что два экземпляра одного и того же вируса могут не совпадать ни

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но

и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных

шифровальных вирусов, которые также могут шифровать участки своего кода, но

имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы — это вирусы с самомодифицирующимися расшифровщиками. Цель

такого шифрования: сделать невозможным проанализировать код вируса с помощью

обычного дизассемблирования, даже имея зараженный и оригинальный файлы. Этот код

зашифрован и представляет собой бессмысленный набор команд. Расшифровка

производится самим вирусом уже непосредственно во время выполнения. При этом

возможны варианты: он может расшифровать себя всего сразу, а может выполнить

такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки.

Все это делается ради затруднения анализа кода вируса.

В ходе проверки компьютера антивирусные программы считывают данные — файлы и

системные области с жестких дисков и дискет, пользуясь средствами операционной

системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска

Как один студент сломал интернет?! Кто такие Сетевые Черви и почему они опасны? Червь Морриса.

оставляют в оперативной памяти компьютера специальные модули, перехватывающие

обращение программ к дисковой подсистеме компьютера. Если такой модуль

обнаруживает, что программа пытается прочитать зараженный файл или системную

область диска, он на ходу подменяет читаемые данные, как будто вируса на диске

Стелс-вирусы обманывают антивирусные программы и в результате остаются

незамеченными. Тем не менее, существует простой способ отключить механизм

маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной

системной дискеты и сразу, не запуская других программ с диска компьютера

(которые также могут оказаться зараженными), проверить компьютер антивирусной

При загрузке с системной дискеты вирус не может получить управление и установить

в оперативной памяти резидентный модуль, реализующий стелс-механизм.

Антивирусная программа сможет прочитать информацию, действительно записанную на

диске, и легко обнаружит вирус.

Системная дискета для антивирусного контроля должна быть подготовлена заранее.

Кроме системных файлов, на нее следует записать антивирусные программы.

Вирусы-призраки маскируются с помощью другого механизма. Эти вирусы постоянно

модифицируют себя таким образом, что не содержат одинаковых фрагментов. Такие

вирусы хранят свое тело в закодированном виде и постоянно меняют параметры этой

кодировки. Стартовая же часть, занимающаяся декодированием непосредственно

самого тела, может генерироваться весьма сложным способом. При переносе вируса

данного типа с компьютера на компьютер код вируса изменяется таким образом, что

уже не имеет ничего общего со своим предыдущим вариантом. А часть вирусов может

самомодифицироваться и в пределах одного компьютера. Обнаружение таких вирусов

весьма затруднено, хотя часть антивирусных программ пытается находить их по

участкам кода, характерным для стартовой части.

Компаньон — вирусы (companion) — это вирусы, не изменяющие файлы. Алгоритм

работы этих вирусов состоит в том, что они создают для EXE-файлов

файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для

файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак

не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит

COM-файл, т.е. вирус, который затем запустит и EXE-файл.

Вирусы –“черви” (worm) — вирусы, которые распространяются в компьютерной сети и,

так же как и компаньон — вирусы, не изменяют файлы или сектора на дисках. Они

проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса

других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда

создают рабочие файлы на дисках системы, но могут вообще не обращаться к

ресурсам компьютера (за исключением оперативной памяти). К счастью, в

вычислительных сетях IBM-компьютеров такие вирусы пока не завелись.

Студенческие вирусы являются самыми примитивными и элементарными, потому что эти

вирусы пишутся ради забавы или от нечего делать студентами, которые только что

научились их писать и решили попробовать свои силы. Но также есть исключения,

например такой вирус как “Чернобыль” написан самым обычным студентом. Но такие

Читайте также:
Затереть жесткий диск лучшая программа

исключения очень редки.

Троянские кони, программные закладки и сетевые черви.

Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию,

которая активизируется при наступлении некоторого условия срабатывания. Обычно

такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут

нести в себе троянских коней или «троянизировать» другие программы – вносить в

них разрушающие функции.

“Троянские кони” представляют собой программы, реализующие помимо функций,

описанных в документации, и некоторые другие функции, связанные с нарушением

безопасности и деструктивными действиями. Отмечены случаи создания таких

программ с целью облегчения распространения вирусов. Списки таких программ

широко публикуются в зарубежной печати. Обычно они маскируются под игровые или

развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но

эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше

программа не будет вызывать подозрений, тем дольше закладка сможет работать.

В качестве примера приведем возможные деструктивные функции, реализуемые

“троянскими конями” и программными закладками:

1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения

зависит только от фантазии автора такой программы и возможностей ОС. Эта функция

является общей для троянских коней и закладок.

2. Перехват и передача информации. В качестве примера можно привести реализацию

закладки для выделения паролей, набираемых на клавиатуре.

3. Целенаправленная модификация кода программы, интересующей нарушителя. Как

правило, это программы, реализующие функции безопасности и защиты.

Если вирусы и “троянские кони” наносят ущерб посредством лавинообразного

саморазмножения или явного разрушения, то основная функция вирусов типа “червь”,

действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление

защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в

атакуемую систему через глобальную сеть Internet. Когда такая попытка удается,

будущее компании, на создание которой ушли годы, может быть поставлено под

угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой

Червями называют вирусы, которые распространяются по глобальным сетям, поражая

Источник: smekni.com

Файловые черви (вирусы-репликаторы)

Nbsp; Министерство образования и науки Челябинской области Государственное бюджетное профессиональное образовательное учреждение «Южно-Уральский государственный технический колледж» ОТЧЕТ по практическим работам МДК 03.01 Технология работ оператора электронно-вычислительных и вычислительных машин специальности 09.02.04 Информационные системы (по отраслям) Выполнил: Потапочкин Вячеслав Группа: ПР-134/б Проверил: Ювченко И.А. Челябинск, 2018

Практическое занятие № 10

Тема: Использование возможностей ОС и антивирусного ПО для безопасной работы ПК.

Цель: Выработать практические навыки работы с антивирусными программами, навыки правильной работы с компьютером.

Задание 1 . Тест

1- 3

2-1

3-3

4-3

5-1

6-2

7-3

8-3

9-1

10-3

11-1

12-2

13-3

14-4

15-2

16-1

17-3

18-2

19-3

20-1

21-3

22-1

23-2

24-2

25-3

26-2

27-1 ; 2 ; 3

28-2

29-2

30-4

Задание 2 .

Наименование антивирусной программы Характеристики Условия использования
Антивирус Касперского В народе этот антивирус прозвали «хрюкающим» из-за его характерного звука при обнаружении вируса. На сегодня антивирус Касперский является самым популярным. Он способен делать проверку файлов по своим базам, а также, используя свои «мозги», вычисляет те вирусы, которые не внесены в его базу. Следит внимательно за поведением программ, которые разместились у вас на компьютере, и вычисляет тех, кто ведет себя, как вирус. Неудобство при пользовании этим антивирусом в том, что он потребляет большое количество системных ресурсов, поэтому перед его установкой, оцените ваши системные мощности. Есть платный и бесплатный.
Антивирус Доктор Веб (Dr. Web) На втором месте по известности антивирус Доктор Веб. Он зарекомендовал себя хорошим защитником от вирусов. В отличие от Касперского, он потребляет меньше системных ресурсов. Но минусы у него тоже есть: не большая функциональность и не очень удобный интерфейс. Есть платный и бесплатный.
Антивирус Nod 32 Разработчиком этого антивируса является иностранная компания ESET. Его показатель эффективности обнаружения вирусов ближе к 100%, чем у остальных антивирусов. Он располагает всеми современными возможностями защиты компьютера и при этом отличается высокой скоростью работы. Огромный плюс антивируса Nod 32 ‑ русская версия программы. Плюс ‑ приятный интерфейс, частые обновления, много функций, а также 30-дневная ознакомительная версия. Платный.
Антивирус Avast Огромное преимущество этого антивируса в том, что у него, кроме платной версии, есть бесплатная домашняя версия, но при этом она не хуже других платных антивирусов по своим возможностям. Аваст сравнительно неплохо защищает от вирусов, шпионов, проверяя электронку, аську и другие пространства, на которых могут завестись вирусы. Не смотря на то, что это домашняя версия, его функции и возможности абсолютно не урезаны. В его интерфейс также включен русский язык. Есть платный и бесплатный.
Антивирус Avira Еще один бесплатный антивирус, который известен своей легко версией и помогает защитить ваш компьютер от разных вирусов, троянов, червей, навязчивой рекламы, спама и других напастей. Единственный ее минус в том, что русская версия сильно отстает от английской версии, поэтому лучше пользоваться последней. Бесплатный.

Контрольные вопросы .

1. Компью́терный ви́рус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ.

Виды компьютерных вирусов:

Червь ‑ вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем.

Троянская программа (Троян, Троянский конь) ‑ эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножатся троян не может.

Программы шпионы ‑ эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д.
Зомби ‑ такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.

Читайте также:
Программа на пресс для мужчин в домашних условиях

Программа-блокировщик (баннер) ‑ эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.

Загрузочные вирусы ‑ поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем.

Эксплойт ‑ это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютерую.
Фарминг ‑ вредоносная программа, осуществляющая контроль над браузером пользователя и направляющая его на фальшивые сайты злоумышленника. Во «внутренности» браузера эти паразиты попадают при помощи троянов и червей. При этом будут отображаться только фальшивые сайты, даже если адрес был введен правильно.

Фишинг ‑ так называются действия, когда злоумышленник рассылает электронные письма своим жертвам. В письмах обычно находится просьба о подтверждении личных данных: ФИО, пароли, PIN-коды и т. д. Таким образом, хакер может выдать себя за другого человека и, к примеру, снять все деньги с его счета.

3. По среде «обитания» вирусы делятся на:

Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ(наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусы ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик жесткого диска (Master Boot Record), либо меняют указатель на активный boot-сектор.

Макровирус(Macroviruses) —это разновидность компьютерных вирусов, разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office,системы обработки данных (текстовые редакторы, электронные таблицы и т. д.).

Макровирусы заражают файлы-документы, электронные таблицы и презентации ряда популярных редакторов.

Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97.

Существуют также макро-вирусы, заражающие документы AmiPro и базы данных Microsoft Access.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

4. По способу заражения файловые вирусы разделяют на:

· вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.). Перезаписывающие вирусы Вирусы данного типа записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.

Паразитические вирусы (Простейшие вирусы) — это файловые вирусы, изменяющие содержимое файла и сектора диска, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу. Они могут быть достаточно легко обнаружены и уничтожены.

Вирусы-звенья Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.

Файловые черви (вирусы-репликаторы)

«Файловый червь»- это посторонний файл, сформированный внутри информационной базы данных системы. Он способен изменять рабочие

файлы, уменьшать ресурсы памяти, а также перемещать и изменять

Файловый червь — программа, распространяющаяся по компьютерным сетям и не оставляющая своей копии на магнитном носителе. Она проникает в память компьютера из сети, вычисляет сетевые адреса других компьютеров и рассылают по этим адресам свои копии.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Черви уменьшают пропускную способность сети, замедляют работу серверов. Могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов.

Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший в конце 80-х несколько глобальных сетей в США).

Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя — принятие мер предосторожности против несанкционированного доступа к сети.

Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит. Вирусы-компаньоныКомпаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его.

Вирусы-компаньоны создают для «ехе-файлов» новые файлы-спутники, имеющие то же имя, но с расширением «com». Вирус записывается в «com-файл» и никак не изменяет одноименный «ехе-файл». При запуске такого файла ОС первым обнаружит и выполнит «com-файл», т.е. вирус, который затем запустит и «ехе-файл».

При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе. Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.

5.

6.

7.

Первый компьютерный червь, прототип вируса, был придуман в 1971 году. Для истории техники — это относительно недавно, но, к слову, тогда же родился мой отец. Наше поколение привыкло к ним, «игрики» встречают их также, как наши родители — простуду. Но когда-то все было совсем иначе, когда мир еще только узнал о новшестве.

Читайте также:
Роль компьютерных программ в современном мире

Первый червь выводил сообщение: I’m the creeper, catch me if you can! («Я Крипер, поймай меня, если сможешь!»). Другой серьезный червь — Elk Cloner — появился в 1982 году. Его, проникавшего на компьютеры через дискеты, разработал 15-летний подросток. В 1987 году был создан вирус Jerusalem, который каждую пятницу 13 числа удалял все программы на зараженной системе.

Однако не все было так безоблачно и забавно позже, уже в XXI веке, когда вирусы стали убивать. И не только нужные программы, но и людей. Не верите? Вирус «666» докажет это. Его длина соответствует 666 байтам, отчего такое название.

Он был создан для убийства. После заражения компьютера, на экране смена кадров происходит с постоянной частотой ‑ 24 кадра за секунду, но вирус «666» 25 кадром выдает на экран особую комбинацию цветов, которая способна привести к изменению физиологических процессов и функций наблюдателя. Так, сердечная деятельность нарушается под влиянием подсознательного восприятия меняющихся узоров, что приводит в результате к резким скачкам артериального давления. Вследствие этого значительно увеличивается нагрузка на сосуды головного мозга, которые, в конечном счете, не выдерживают ее. Вирус убивает человека непосредственно.

8.

Дата добавления: 2019-01-14 ; просмотров: 412 ; Мы поможем в написании вашей работы!

Источник: studopedia.net

Вирусы и антивирусные программы

Тема 2. Пакеты прикладных программ

Компьютерный вирус — специально
написанная программа, способная
самопроизвольно присоединяться к
другим программам, создавать свои
копии и внедрять их в файлы,
системные области компьютера и в
вычислительные сети с целью
нарушения работы программ, прочих
файлов и каталогов, создания
всевозможных помех в работе
компьютера.
3

4. Первые случаи массового заражения ПЭВМ вирусами были отмечены в 1986-1987гг Сначала появился, так называемый Пакистанский вирус

Первые случаи массового
заражения ПЭВМ вирусами
были отмечены в 1986-
1987гг
Сначала появился, так
называемый Пакистанский
вирус -«Brain»
4

5. «Brain» заразил только в США более 18 тыс. компьютеров и, проделав кругосветное путешествие, попал в СССР

6. Следующим широко известным вирусом стал вирус Lehigh (Лехайский вирус), распространившийся в одноименном университете США По

состоянию на февраль
1989г. только в США этим
вирусом было поражено
около 4 тыс. ПЭВМ
6

7.

8.

•Файловые
•Загрузочные вирусы
•Сетевые
•Макро-вирусы
8

9.

•резидентные
•нерезидентные
9

10.

Паразитирующие
Вирусы-невидимки
(стелс-
вирусы)
•Мутирующие (полиморфик-)
вирусы
•Квазивирусные (троянские)
10

11.

•Безвредные
•Неопасные
•Опасные
•Очень опасные
11

12.

Классификация вирусов
Среда
обитания
Способ
заражения среды
обитания
Степень
воздействия
Особенности
алгоритма
Простейшие
Сетевые
Резидент
ные
Безвредные
Файловые
Нерезидент
ные
Неопасные
Репликаторы
(черви)
Загрузочные
Опасные
Стелс
(невидимки)
Файловозагрузочные
Очень
опасные
Полиморфные
(мутанты)
Макро
Паразитирующие
Квазивирусные
(троянские)
12

13. Сетевые вирусы

Используют для своего
распространения команды и
протоколы
телекоммуникационных сетей.
Попав из сети, они помимо
действий на данном компьютере,
отыскивают в операционной
системе адреса других сетей и
отсылают по ним свои копии
13

14. Вирусы-черви — это сетевые вирусы (вирусы-репликаторы), распространяются по компьютерным сетям.

15.

Файловые вирусы
Файловые вирусы (program
viruses, программные) простейшие в организации вирусыпаразиты, поражающие только
программы (файлы, имеющие
расширение .exe и .com, и
библиотеки — .dll). Размер
программы после заражения
увеличивается на величину
программы-вируса.
15

16.

Загрузочные вирусы и макровирусы
Загрузочные вирусы поражают
загрузочные разделы жестких
дисков
Макро-вирусы заражают
файлы, имеющие возможность
содержать вставки кода
программ на VBA.
16

17.

Резидентные и нерезидентные вирусы
Резидентные вирусы
находятся в памяти и являются
активными вплоть до
выключения ПК.
Нерезидентные вирусы не
заражают память ПК и
сохраняют активность
ограниченное время.
17

18.

По алгоритмам функционирования
Паразитирующие – вирусы,
изменяющие содержимое
зараженных файлов. Они
легко обнаруживаются и
удаляются из файла, имеют
всегда один и тот же
программный код.
18

19.

По алгоритмам функционирования
Вирусы-невидимки (стелсвирусы) — это столь
хитроумно сделанные вирусы,
что их часто невозможно
обнаружить с помощью
обычных антивирусных
средств.
19

20.

Полиморфик-вирусы
(мутирующие вирусы) – это
достаточно
труднообнаруживаемые
вирусы, не имеющие
сигнатур, т.е. не
содержащие ни одного
постоянного участка кода.
20

21.

«троянский конь» –
программы, которые
помимо выполнения
основных функций,
содержат средства для
незаконных операций
21

22.

Антивирусные средства
Фильтры
Защита
Детекторы
Ревизоры
Обнаружение
Функции
Доктора
Вакцины
Нейтрализация
22

23.

Антивирусы-фильтры
(сторожа) следят за
работой ПК и если
замечают действия,
подозрительно похожие на
проявление вируса
сообщают об этом
пользователю
23

24. «Фильтры» реагируют как на известные так и на неизвестные вирусы

Часто выдают запросы на
подтверждение какой-либо
операции
Не могут обнаружить вирусы,
которые запускаются раньше
антивируса-фильтра
24

25.

Программы-детекторы
осуществляют поиск
характерной для
конкретного вируса
сигнатуры в ОП и в файлах
и при обнаружении выдают
соответствующее
сообщение
25

26.

Антивирусы-ревизоры
запоминают, как «выглядели»
программы незараженными
и периодически сравнивают
эти данные с текущим видом
программ. Обнаруженные
изменения выводятся на
экран монитора.
26

27.

Программадезинфектор
(доктор,фаг) может не
только обнаружить, но и
попытаться обезвредить
вирус
27

28.

Иммунизатор
(вакцина) — программа,
размещается в памяти
резидентно (постоянно) и
имитируют наличие в ней
вируса, вследствие чего
настоящий вирус в памяти
не размещается.
28

29.

Популярные антивирусные программы:
ревизор дисков Adinf Д. Ю. Мостового
(«ДиалогНаука»)
лечащий модуль ADinf Cure Module(1ше В.
С. Лодыгина, Д. Г. Зуева, Д. Ю. Мостового
(«ДиалогНаука»)
полифаг Doctor Web И. Ф. Данилова
(«ДиалогНаука»)
пакет антивирусных программ АVР Е. В.
Касперского («Лаборатория Касперского»)
29

30.

Dr.Web (автор И.Данилов,
Диалог-Наука),
ADinf (автор Д.Мостовой, фирма
Диалог-Наука, Москва)
AVP Касперского
Aidstest (автор Д.Лозинский,
фирма Диалог-Наука, Москва)
30

31. Антивирусные программы

32.

зарубежные
Norton AntiVirus
(компания Symantec),
Panda
Dr.Solomon
32

33. Одним из направлений развития информатики является

• Компьютерная графика
• Инженерная графика
• Начертательная
геометрия
• Теория графов
33

34. Антивирусными пакетами являются.

1.Norton AntiVirus
2.Symantec AntiVirus
3.Антивирус Касперского
4.Microsoft AntiVirus
34

35. Виды антивирусных программ

1.программы-прививки;
2.программы-вакцины;
3.программы-доктора;
4.программы-врачи
5.программы-детекторы
35

36.

Протокол Secure Sockets
Layer .
a) не может использовать
шифрование с открытым ключом
b) не использует шифрование
данных
c) обеспечивает безопасную
передачу данных
d) устраняет компьютерные вирусы
36

Источник: ppt-online.org

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru