Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое.
В борьбе с компьютерными вирусами нам помогают программы трех типов:
• программы для выявления вируса;
ОСНОВНЫЕ ВИДЫ ОПАСНЕЙШИХ КОМПЬЮТЕРНЫХ ВИРУСОВ | ИСТОРИЯ КОМПЬЮТОРНЫХ ВИРУСОВ
• программы для обнаружения и удаления вируса;
• программы защиты от вирусов (то есть препятствующие их проникновению).
Использование антивирусных программ – один из самых популярных методов борьбы с вирусами. Эти программы направлены или только на обнаружение вирусов, или же на их обнаружение и удаление. Широкую популярность в пользовательских кругах сегодня имеют такие вполне эффективные программы, как антивирусные сканеры (фаги, полифаги) и CRC-сканеры (ревизоры). Они могут быть объединены в единую антивирусную программу, еще более мощную и эффективную. Кроме этого для борьбы с вирусами применяются различного рода иммунизаторы и блокировщики.
17. Троянские программы. Пути распространения и методы борьбы с ними.
Троя́нская программа (также — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.
«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело — тогда запустивший троянца превращается в очаг «заразы».
Методы удаления
Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.
Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»).
Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.
ВИРУСЫ И ВРЕДОНОСНЫЕ ПРОГРАММЫ | Информационная безопасность
18. Сетевые черви. Пути распространения и методы борьбы с ними.
Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
По причине того, что сетевые черви для своего проникновения в систему пользователя используют уязвимости в стороннем программном обеспечении или операционной системе использования сигнатурных антивирусных мониторов недостаточно для защиты от червей. Также, при использовании методов социальной инженерии пользователя под благовидным предлогом вынуждают запустить вредоносную программу, даже несмотря на предупреждение со стороны антивирусного программного обеспечения. Таким образом, для комплексного обеспечения защиты от современных червей, и любых других вредоносных программ, необходимо использование проактивной защиты.
Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.
Источник: studfile.net
Презентация на тему Компьютерные вирусы и защита от них
Слайд 1Компьютерные вирусы. Антивирусные программы.
Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/
Слайд 2ЧТО ТАКОЕ ВИРУСЫ?
Компьютерные вирусы — наиболее опасная угроза для любого
компьютера. Подобно живым микроорганизмам, они распространяются, заражая здоровые программы
Слайд 3ОСНОВНЫЕ СИМПТОМЫ ЗАРАЖЕНИЯ ВИРУСОМ
Некоторые вирусы не могут быть обнаружены даже
самыми лучшими антивирусными программами.
Далее приводится список общих признаков заражения: Программы
стали загружаться медленнее. Файлы появляются или исчезают. На экране появляется необычный текст или изображения. Элементы экрана выглядят нечеткими, размытыми. Сам по себе уменьшается объем свободного места на жестком диске. Имена файлов изменяются без видимых причин.
Нажатия клавиш сопровождаются странными звуками. Доступ к жесткому диску запрещен.
Источник: theslide.ru
Вирус — черви. Механизмы распространения. Скорость распространения
Гудкова Д.О.
Презентация: «Вирус — черви»
Оглавление
Описание
Механизмы распространения
Скорость распространения
«Топ 5»
Пример заражения
Способы защиты
Полезная нагрузка (Payload)
Выво
д
Слайд 2 из 10
3.
Гудкова Д.О.
Презентация: «Вирус — черви»
Описание
Сетевой червь — разновидность
вредоносной программы,
самостоятельно
распространяющейся через
локальные и глобальные
компьютерные сети.
Отличительная особенность способность к размножению
(саморепликация). В дополнение к
этому вирусы могут без ведома
пользователя выполнять прочие
произвольные действия, в том
числе наносящие вред
пользователю или компьютеру.
Слайд 3 из 10
4.
Гудкова Д.О.
Презентация: «Вирус — черви»
Механизмы распространения
Использование уязвимостей и ошибок администрирования в
программном обеспечении, установленном на компьютере.
Например, вредоносная программа Conficker для своего
распространения использовала уязвимость в операционной
системе Windows; червь Морриса подбирал пароль по словарю.
Такие черви способны распространяться автономно, выбирая и
атакуя компьютеры в полностью автоматическом режиме.
Используя средства так называемой социальной инженерии,
провоцируется запуск вредоносной программы самим
пользователем. Чтобы убедить пользователя в том, что файл
безопасен, могут подключаться недостатки пользовательского
интерфейса программы — например, червь VBS.LoveLetter
использовал тот факт, что Outlook Express скрывает расширения
файлов. Данный метод широко применяется в спам-рассылках,
социальных сетях и т. д.
Слайд 4 из 10
5.
Гудкова Д.О.
Презентация: «Вирус — черви»
Сетевой червь входит в список «Топ 5
вредоносных программ»
Слайд 5 из 10
6.
Гудкова Д.О.
Презентация: «Вирус — черви»
Уровень заражения Украины
компьютерными вирусами
Слайд 6 из 10
7.
Гудкова Д.О.
Презентация: «Вирус — черви»
Скорость распространения
Скорость распространения сетевого червя
зависит от многих факторов. При условии, что
каждый экземпляр червя достоверно знает адрес
ранее незараженного узла сети, возможно
экспоненциальное размножение. Например, если
каждый экземпляр заражает один компьютер в
секунду, все адресное пространство будет
заполнено червем за полминуты. Тем не менее,
подавляющее большинство червей используют
гораздо менее эффективные алгоритмы.
Экземпляры типичного червя ищут уязвимые узлы
сети методом проб и ошибок — случайным
образом. При подобном исходе скорость его
распространения довольно мала — червь
постоянно «натыкается» на ранее уже зараженные
узлы. Вид кривых размножения для червей,
использующих почтовые протоколы, выглядит
примерно так же, но общая скорость их
распространения ниже. Продолжительность
«почтовых» эпидемий может достигать нескольких
месяцев.
Слайд 7 из 10
8.
Гудкова Д.О.
Презентация: «Вирус — черви»
Способы защиты
По причине того, что сетевые черви для своего
проникновения в систему пользователя
используют уязвимости в стороннем
программном обеспечении или операционной
системе, использования сигнатурных
антивирусных мониторов недостаточно для
защиты от червей. Также, при использовании
методов социальной инженерии пользователя
под благовидным предлогом вынуждают
запустить вредоносную программу, даже
несмотря на предупреждение со стороны
антивирусного программного обеспечения. Таким
образом, для комплексного обеспечения защиты
от современных червей, и любых других
вредоносных программ, необходимо
использование проактивной защиты.
Рассматривается также способ защиты от
сетевых червей на основе «кредитов доверия»[1].
Ряд преимуществ дает применение межсетевых
экранов и подобных им утилит (например,
Windows Worms Doors Cleaner)
Слайд 8 из 10
9.
Гудкова Д.О.
Презентация: «Вирус — черви»
Полезная нагрузка (Payload)
Зачастую черви даже безо всякой
полезной нагрузки перегружают и
временно выводят из строя сети
только за счёт интенсивного
распространения. Типичная
осмысленная полезная нагрузка
может заключаться в порче файлов
на компьютере-жертве (в том числе,
изменение веб-страниц, так
называемый «deface»), также из
зараженных компьютеров возможна
организация ботнета для проведения
сетевых атак, рассылки спама или (с
недавнего времени) майнинга
криптовалют.
Слайд 9 из 10
10.
Гудкова Д.О.
Презентация: «Вирус — черви»
Вывод
Сетевые черви могут быть
очень опасны, если их
вовремя не удалить.
Теоретически, вирусы такого
типа могут поразить любой
компьютер, подключенный к
сети. Способен
размножиться за очень
короткие сроки.
Слайд 10 из 10
Источник: ppt-online.org