«Весна — лето 2024»

Компьютерные вирусы

презентация к уроку информатики в 8 классе по учебнику авт.Угринович Н.Д. по теме Компьютерные вирусы и антивирусные программы

Олимпиады: Информатика 1 - 11 классы

Содержимое разработки

Компьютерные вирусы  Выполнил: Бояринов И.Н. слушатель модульных курсов «Эффективная и безопасная работа в сети Интернет» НИРО - 2011г

Компьютерные вирусы

Выполнил: Бояринов И.Н. слушатель модульных курсов «Эффективная и безопасная работа в сети Интернет»

НИРО - 2011г

Компьютерный  Вирус  Компьютерным вирусом назы - вается специально написанная программа , способная самопро - извольно присоединяться к дру - гим программам , создавать свои копии и внедрять их в файлы , системные области компьютера и вычислительные сети с целью на - рушения работы программ , порчи файлов и каталогов , создания всевозможных помех в работе на компьютере .

Компьютерный Вирус

Компьютерным вирусом назы - вается специально написанная программа , способная самопро - извольно присоединяться к дру - гим программам , создавать свои копии и внедрять их в файлы , системные области компьютера и вычислительные сети с целью на - рушения работы программ , порчи файлов и каталогов , создания всевозможных помех в работе на компьютере .

Первый вирус Первый умышленный вирус для персональных компьютеров, названный Brain (мозг, «голова»), был обнаружен в 1987 году в университете Делавера. Этот вирус был необычен, так как в его коде содержался адрес и телефонный номер автора – двух братьев из города Лахор, Пакистан. Братья заявляли, что вирус был написан для наказания людей, делающие незаконные копии их программ. Вирус менял метку тома дискеты на сообщение « Brain ». Brain – это название фирмы двух братьев. Месяцем позже студенты университета Lehigh в США обнаружили испорченные дискеты. Они были испорчены вирусом. Вирус Lehigh , написанный студентами, под- считывал число инфицированных файлов. Когда это число достигало четырёх, он переписал данные на диске.

Первый вирус

Первый умышленный вирус для персональных компьютеров, названный Brain (мозг, «голова»), был обнаружен в 1987 году в университете Делавера. Этот вирус был необычен, так как в его коде содержался адрес и телефонный номер автора – двух братьев из города Лахор, Пакистан. Братья заявляли, что вирус был написан для наказания людей, делающие незаконные копии их программ. Вирус менял метку тома дискеты на сообщение « Brain ». Brain – это название фирмы двух братьев.

Месяцем позже студенты университета Lehigh в США обнаружили испорченные дискеты.

Они были испорчены вирусом. Вирус

Lehigh , написанный студентами, под-

считывал число инфицированных

файлов. Когда это число достигало

четырёх, он переписал данные на

диске.

Разновидности Вирусов В зависимости от среды обитания вирусы можно разделить на:

Разновидности Вирусов

В зависимости от среды обитания вирусы можно разделить на:

  • Сетевые
  • Файловые
  • Загрузочные
  • Файлово-загрузочные
  • Макровирусы
  • Троянские
Антивирусные программы

Антивирусные программы

  • Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.
  • Программы-доктора , или фаги , “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.
  • Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.
  • Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.
  • Программы-фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.
Меры предосторожности

Меры предосторожности

  • Не давайте работать на вашем компьютере посторонним.
  • Пользуйтесь легальным программным обеспечением . Порой в пиратских копиях обнаруживаются целые коллекции «троянцев».
  • Получив почту от незнакомых людей , убедись , что с письмом не «приехал» какой-нибудь «довесок» в виде исполняемого файла.
  • Не скачивай из Интернета программы без разбору.
  • Регулярно делайте резервные копии своей системы
Сетевые Сетевые вирусы распространяются по различным компьютерным сетям.

Сетевые

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые Файловые вирусы внедряются главным образом в исполняемые модули. Файловые вирусы могут внедряться и в другие типы файлов, но как правило, записанные в таких файлах, они никогда не получают управления и, следовательно, теряют возможность к размножению.

Файловые

Файловые вирусы внедряются главным образом в исполняемые модули. Файловые вирусы могут внедряться и в другие типы файлов, но как правило, записанные в таких файлах, они никогда не получают управления и, следовательно, теряют возможность к размножению.

Загрузочные Загрузочные вирусы внедряются в загрузочный сектор диска ( Boot- сектор) или в сектор, содержащий программу загрузки системного диска ( Master Boot Record).

Загрузочные

Загрузочные вирусы внедряются в загрузочный сектор диска ( Boot- сектор) или в сектор, содержащий программу загрузки системного диска ( Master Boot Record).

Файлово-загрузочные Файлово-загрузочные вирусы заражают как файлы, так и загрузочные секторы дисков.

Файлово-загрузочные

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные секторы дисков.

Макровирусы Макровирусы написаны на языках высокого уровня и поражают файлы документов приложений, которые имеют встроенные языки автоматизации (макроязыки), такие, например, как приложения семейства Microsoft Office.

Макровирусы

Макровирусы написаны на языках высокого уровня и поражают файлы документов приложений, которые имеют встроенные языки автоматизации (макроязыки), такие, например, как приложения семейства Microsoft Office.

Троянские Троянские программы, маскируясь под полезные программы, являются источником заражения компьютера вирусами. Как правило, эти программы используются для получения паролей доступа в Интернет. Самым нашумевшим «троянцем» или «троянским конем» стал, пожалуй, BackOrifice , имевший наибольший «успех» в 1997-1998 гг.

Троянские

Троянские программы, маскируясь под полезные программы, являются источником заражения компьютера вирусами. Как правило, эти программы используются для получения паролей доступа в Интернет. Самым нашумевшим «троянцем» или «троянским конем» стал, пожалуй, BackOrifice , имевший наибольший «успех» в 1997-1998 гг.

Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки


Серия олимпиад «Весна — лето 2024»



Комплекты учителю



Качественные видеоуроки, тесты и практикумы для вашей удобной работы

Подробнее

Вебинары для учителей



Бесплатное участие и возможность получить свидетельство об участии в вебинаре.


Подробнее