Компьютерные вирусы презентация по информатике. Презентация на тему "компьютерные вирусы"

Презентация на тему "Компьютерные вирусы" по информатике в формате powerpoint. В данной презентации для школьников рассказывается, какие существуют компьютерные вирусы и как с ними бороться. Автор презентации: учитель информатики, Федоров А.М.

Фрагменты из презентации

Классификация вирусов

  • По способу размножения – могут поражать исполняемые файлы, почтовые программы, файлы с документами.
  • По способу действия- от демонстрации звуковых и визуальных эффектов до тихого стирания данных на компьютере.
  • По уровню наносимого вреда – безобидные и весьма опасные.
  • Вирусы, поражающие файлы с программами, называются файловыми, те же, которые пишут себя в загрузочный сектор,- загрузочными. Бывают и монстры- файлово- загрузочные.
  • Как правило, вирусы имеют очень маленький размер.
  • Некоторые вирусы могут маскироваться – принимать вид запутанного и бессмысленного кода, который не понимает большинство антивирусных программ и который способен сам изменять себя в процессе работы. Такие " изделия " называются полиморфами.
  • Вам приходит письмо от незнакомого человека, который желает познакомиться и предлагает посмотреть фотографии, приложенные к письму…
  • Только фотографии почему-то оказываются исполняемыми файлами. Эта разновидность вирусов называется "троянцем”.
  • Помимо троянцев существуют "черви”- они так же как и троянцы, ориентированы на работу через Интернет. Черви переезжают с компьютера на компьютер и выводят из строя свои жертвы.

Защита от вирусов

Существуют программы- антивирусы. Она знает о том, как выглядит вирус, имеет в своей базе данных фрагменты программ-вирусов. При запуске антивирус ищет в файлах на вашем компьютере похожие фрагменты и, если находит, пытается провести процедуру лечения. Существуют также программы-мониторы, которые постоянно находятся в памяти компьютера и отслеживают все критические моменты и подозрительные действия. Но уповать на совершенство программ-антивирусов нельзя.

Простые правила

  • Не давайте работать на вашем компьютере посторонним;
  • Пользуйтесь легальным программным обеспечением;.
  • Получив почту от незнакомых людей, убедитесь, что с письмом не приехал какой-нибудь довесок в виде исполняемого файла;
  • Не скачивайте из Интернета программы без разбору,даже если они обещают вам 300%-ное увеличение работоспособности вашего компьютера. Лучше поищите информацию о них на сайтах с обзорами программ.
  • Кто же авторы программ-вирусов?Ими зачастую становятся студенты вузов и старшеклассники

Слайд 2

Компьютерные вирусы Антивирусы

Слайд 3

Классификация компьютерных вирусов

  • Слайд 4

    Троянский конь

    Троя́нскаяпрограмма (также - троя́н, троя́нец, троя́нский конь) - вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Подробнее Назад

    Слайд 5

    Вирусы-репликаторы“черви”

    Код червя, как и код классического вируса, попав в систему, активизируется и выполняет свое вредоносное действие Виды червей Почтовые черви Черви интернет-пейджеров Черви интернет-чатов Черви файлообм-енныхсетей Более подробная информация тут… Назад

    Слайд 6

    Вирусы-мутанты

    Мутанты – сложно обнаруживаемые вирусы вследствие применяемых алгоритмов шифрования и модификации. Все последующие версии вирусов обладают все более и более развитым функционалом и почти не похожи на своего «родителя». Подробнее тут… Назад

    Слайд 7

    Слайд 8

    Вирус МАЙДАН [email protected]

    Появился новый вирус МАЙДАН evromaidan2014(at)aol.com. Ссылка на него приходит в виде письма на электронную почту. Он ШИФРУЕТ все файлы на компьютере и их нельзя дешифровать на сегодняшний день - файлы excel, word, базы 1С, картинки и т.д. Подробнее… Назад

    Слайд 9

    Самые страшные компьютерные вирусы 1. «Brain» 2. Jerusalem 3. «ЧервьМорриса» 4. «Michelangelo» 5. «Win95.CIH» 6. Melissa 7. «I Love You» 8. «Nimda» 9. «My Doom» Назад

    Слайд 10

    «Brain» 1986 год, самый первый вирус в мире Jerusalem 1988 год, форматировал жесткие диски в пятницу, 13-го числа Далее Назад

    Слайд 11

    «ЧервьМорриса» 1988 год, «cломал» весь тогдашний Интернет «Michelangelo» 1992 год, известен тем, что стал стимулом для развития антивирусного ПО Далее Назад

    Слайд 12

    «Win95.CIH» 1998 год, стирал BIOS и вывел из строя до 500 000 компьютеров Melissa 1999 год, забивал спамом электронную почт Далее Назад

    Слайд 13

    «I Love You» 2000 год, колоссальный ущерб и повод задуматься о психологии «Nimda» 2001 год, вирус с правами администратора Далее Назад

    Слайд 14

    «My Doom» 2004 год, лидер по скорости заражения Сети Далее Назад

    Слайд 15

    Антивирусы Что это такое читайте тут… avast! FreeAntivirus Dr.WebCureIt! Kaspersky Rescue Disk Panda Cloud Antivirus Zillya!

    Слайд 16

    avast! FreeAntivirus Популярный бесплатный антивирус, специально разработанный для широкого использования на домашних компьютерах. Подробнее… Назад Далее

    Слайд 17

    Поподробнее о Avast! ALWIL Software начала свою работу ещё в 1988 году, но официально была зарегистрирована 21 апреля 1991 года, как объединенное товарищество. Назад Далее

    Слайд 18

    Поподробнее о Avast! Вскоре антивирус avast стал самым популярным антивирусом в мире и главным программным продуктом, разрабатываемым фирмой. В связи с этим в июне 2010 года фирма переименовалась из ALWIL Software в AVAST Software. Назад

    История вредоносных программ. Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970 -х годов они уже были. Несмотря на это, сама идея компьютерных вирусов появилась

    Позднее, в 1959 г. , журнал "Scientific American" опубликовал статью Л. С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф. Ж. Шталь реализовал модель на практике с помощью машинного кода на IBM 650.

    Описание вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

    Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных Do. S-атак на удалённые ресурсы сети).

    Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); «злые шутки» , затрудняющие работу с компьютером; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

    Классические вирусы Типы компьютерных вирусов различаются между собой по следующим основным признакам: среда обитания; способ заражения. Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.

    Среда обитания. По среде обитания вирусы можно разделить на: файловые; загрузочные; макро; скриптовые. Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких -либо) ОС. Они: различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов); создают файлы-двойники (компаньон-вирусы); создают свои копии в различных каталогах; используют особенности организации файловой системы (linkвирусы).



















    1 из 18

    Презентация на тему: Вирусы

    № слайда 1

    Описание слайда:

    № слайда 2

    Описание слайда:

    История вредоносных программ. Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были. Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.

    № слайда 3

    Описание слайда:

    Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых. В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

    № слайда 4

    Описание слайда:

    Описание вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.

    № слайда 5

    Описание слайда:

    Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

    № слайда 6

    Описание слайда:

    Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов); «злые шутки», затрудняющие работу с компьютером; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

    № слайда 7

    Описание слайда:

    Сетевые черви. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя - каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам). Email-Worm - почтовые черви К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя.

    № слайда 8

    Описание слайда:

    Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены: прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку; использование сервисов MS Outlook; использование функций Windows MAPI. Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви: рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook; считывает адреса из адресной базы WAB; сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты; отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма). Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.

    № слайда 9

    № слайда 10

    Описание слайда:

    Черви для файлообменных сетей. Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя - при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно - при этом червь предлагает для скачивания свою копию.

    № слайда 11

    Описание слайда:

    Классические вирусы Типы компьютерных вирусов различаются между собой по следующим основным признакам: среда обитания; способ заражения. Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.

    № слайда 12

    Описание слайда:

    Среда обитания. По среде обитания вирусы можно разделить на: файловые; загрузочные; макро; скриптовые. Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они: различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов); создают файлы-двойники (компаньон-вирусы); создают свои копии в различных каталогах; используют особенности организации файловой системы (link-вирусы).

    № слайда 13

    Описание слайда:

    Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

    № слайда 14

    Описание слайда:

    Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

    № слайда 15

    Описание слайда:

    Trojan-PSW - воровство паролей Trojan-PSW - воровство паролей Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно - системные пароли (PSW - Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам. Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее. Trojan-AOL - семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

    № слайда 16

    Описание слайда:

    ArcBomb - «бомбы» в архивах Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные - зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации - «архивная бомба» может просто остановить работу сервера. Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.

    № слайда 17

    Описание слайда:

    Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив). Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

    № слайда 18

    Описание слайда: