🗊Скачать презентацию Компьютерные вирусы

Категория: Информатика
Нажмите для полного просмотра!
Скачать презентацию Компьютерные вирусы , слайд №1Скачать презентацию Компьютерные вирусы , слайд №2Скачать презентацию Компьютерные вирусы , слайд №3Скачать презентацию Компьютерные вирусы , слайд №4Скачать презентацию Компьютерные вирусы , слайд №5Скачать презентацию Компьютерные вирусы , слайд №6Скачать презентацию Компьютерные вирусы , слайд №7Скачать презентацию Компьютерные вирусы , слайд №8Скачать презентацию Компьютерные вирусы , слайд №9Скачать презентацию Компьютерные вирусы , слайд №10Скачать презентацию Компьютерные вирусы , слайд №11Скачать презентацию Компьютерные вирусы , слайд №12Скачать презентацию Компьютерные вирусы , слайд №13Скачать презентацию Компьютерные вирусы , слайд №14Скачать презентацию Компьютерные вирусы , слайд №15Скачать презентацию Компьютерные вирусы , слайд №16Скачать презентацию Компьютерные вирусы , слайд №17Скачать презентацию Компьютерные вирусы , слайд №18Скачать презентацию Компьютерные вирусы , слайд №19Скачать презентацию Компьютерные вирусы , слайд №20Скачать презентацию Компьютерные вирусы , слайд №21Скачать презентацию Компьютерные вирусы , слайд №22Скачать презентацию Компьютерные вирусы , слайд №23Скачать презентацию Компьютерные вирусы , слайд №24Скачать презентацию Компьютерные вирусы , слайд №25Скачать презентацию Компьютерные вирусы , слайд №26Скачать презентацию Компьютерные вирусы , слайд №27Скачать презентацию Компьютерные вирусы , слайд №28Скачать презентацию Компьютерные вирусы , слайд №29Скачать презентацию Компьютерные вирусы , слайд №30Скачать презентацию Компьютерные вирусы , слайд №31Скачать презентацию Компьютерные вирусы , слайд №32Скачать презентацию Компьютерные вирусы , слайд №33Скачать презентацию Компьютерные вирусы , слайд №34Скачать презентацию Компьютерные вирусы , слайд №35Скачать презентацию Компьютерные вирусы , слайд №36Скачать презентацию Компьютерные вирусы , слайд №37Скачать презентацию Компьютерные вирусы , слайд №38Скачать презентацию Компьютерные вирусы , слайд №39Скачать презентацию Компьютерные вирусы , слайд №40Скачать презентацию Компьютерные вирусы , слайд №41Скачать презентацию Компьютерные вирусы , слайд №42Скачать презентацию Компьютерные вирусы , слайд №43Скачать презентацию Компьютерные вирусы , слайд №44Скачать презентацию Компьютерные вирусы , слайд №45Скачать презентацию Компьютерные вирусы , слайд №46Скачать презентацию Компьютерные вирусы , слайд №47Скачать презентацию Компьютерные вирусы , слайд №48Скачать презентацию Компьютерные вирусы , слайд №49Скачать презентацию Компьютерные вирусы , слайд №50Скачать презентацию Компьютерные вирусы , слайд №51Скачать презентацию Компьютерные вирусы , слайд №52Скачать презентацию Компьютерные вирусы , слайд №53Скачать презентацию Компьютерные вирусы , слайд №54Скачать презентацию Компьютерные вирусы , слайд №55Скачать презентацию Компьютерные вирусы , слайд №56Скачать презентацию Компьютерные вирусы , слайд №57Скачать презентацию Компьютерные вирусы , слайд №58Скачать презентацию Компьютерные вирусы , слайд №59Скачать презентацию Компьютерные вирусы , слайд №60Скачать презентацию Компьютерные вирусы , слайд №61Скачать презентацию Компьютерные вирусы , слайд №62Скачать презентацию Компьютерные вирусы , слайд №63Скачать презентацию Компьютерные вирусы , слайд №64Скачать презентацию Компьютерные вирусы , слайд №65Скачать презентацию Компьютерные вирусы , слайд №66Скачать презентацию Компьютерные вирусы , слайд №67Скачать презентацию Компьютерные вирусы , слайд №68Скачать презентацию Компьютерные вирусы , слайд №69Скачать презентацию Компьютерные вирусы , слайд №70Скачать презентацию Компьютерные вирусы , слайд №71Скачать презентацию Компьютерные вирусы , слайд №72Скачать презентацию Компьютерные вирусы , слайд №73Скачать презентацию Компьютерные вирусы , слайд №74Скачать презентацию Компьютерные вирусы , слайд №75Скачать презентацию Компьютерные вирусы , слайд №76Скачать презентацию Компьютерные вирусы , слайд №77

Содержание


Слайды и текст этой презентации


Слайд 1





Компьютерные вирусы и антивирусные программы
Автор:
 преподаватель информатики
МОУ «Центр образования» г.Урюпинска Волгоградской области 
Меринова Елена Васильевна
Описание слайда:
Компьютерные вирусы и антивирусные программы Автор: преподаватель информатики МОУ «Центр образования» г.Урюпинска Волгоградской области Меринова Елена Васильевна

Слайд 2





Компьютерные вирусы и антивирусные программы
    Персональный компьютер играет в жизни современного человека важную роль, поскольку он помогает ему почти во всех областях его деятельности. Современное общество все больше вовлекается в виртуальный мир Интернета. Но с активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации. Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.
Описание слайда:
Компьютерные вирусы и антивирусные программы Персональный компьютер играет в жизни современного человека важную роль, поскольку он помогает ему почти во всех областях его деятельности. Современное общество все больше вовлекается в виртуальный мир Интернета. Но с активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации. Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.

Слайд 3





Разгадайте ребус. Дайте определение зашифрованного понятия.
Описание слайда:
Разгадайте ребус. Дайте определение зашифрованного понятия.

Слайд 4


Скачать презентацию Компьютерные вирусы , слайд №4
Описание слайда:

Слайд 5


Скачать презентацию Компьютерные вирусы , слайд №5
Описание слайда:

Слайд 6


Скачать презентацию Компьютерные вирусы , слайд №6
Описание слайда:

Слайд 7





Что же такое вирус? И чем биологический вирус отличается от компьютерного?

Обратимся к вирусной энциклопедии «Лаборатории Касперского», электронной энциклопедии Кирилла и Мефодия и к толковому словарю русского языка  С.И. Ожегова и Н.Ю. Шведовой
Описание слайда:
Что же такое вирус? И чем биологический вирус отличается от компьютерного? Обратимся к вирусной энциклопедии «Лаборатории Касперского», электронной энциклопедии Кирилла и Мефодия и к толковому словарю русского языка С.И. Ожегова и Н.Ю. Шведовой

Слайд 8





Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания.
Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания.
Описание слайда:
Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания. Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания.

Слайд 9





Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.
Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.
Описание слайда:
Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий. Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

Слайд 10






Что же общего между биологическим и компьютерным вирусами?

Способность к размножению.
Вред для здоровья человека и нежелательные действия для компьютера.
Скрытность, т.к. вирусы имеют инкубационный период.
Описание слайда:
Что же общего между биологическим и компьютерным вирусами? Способность к размножению. Вред для здоровья человека и нежелательные действия для компьютера. Скрытность, т.к. вирусы имеют инкубационный период.

Слайд 11






ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

   Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.
   Правда эта программа не
   саморазмножалась, не
   наносила ущерба.
Описание слайда:
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра. Правда эта программа не саморазмножалась, не наносила ущерба.

Слайд 12






ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

   Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными 
   фон Нейманом и 
   Винером.
Описание слайда:
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными фон Нейманом и Винером.

Слайд 13


Скачать презентацию Компьютерные вирусы , слайд №13
Описание слайда:

Слайд 14


Скачать презентацию Компьютерные вирусы , слайд №14
Описание слайда:

Слайд 15





Признаки заражения
Описание слайда:
Признаки заражения

Слайд 16





общее замедление работы
общее замедление работы
   компьютера и уменьшение
   размера свободной оперативной
   памяти;
некоторые программы перестают
 работать или появляются различ-
   ные ошибки в программах;
на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;
размер некоторых исполнимых файлов и время их создания изменяются;
некоторые файлы и диски оказываются испорченными;
компьютер перестает загружаться с жесткого диска.
Описание слайда:
общее замедление работы общее замедление работы компьютера и уменьшение размера свободной оперативной памяти; некоторые программы перестают работать или появляются различ- ные ошибки в программах; на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты; размер некоторых исполнимых файлов и время их создания изменяются; некоторые файлы и диски оказываются испорченными; компьютер перестает загружаться с жесткого диска.

Слайд 17





Классификация компьютерных вирусов
Описание слайда:
Классификация компьютерных вирусов

Слайд 18


Скачать презентацию Компьютерные вирусы , слайд №18
Описание слайда:

Слайд 19


Скачать презентацию Компьютерные вирусы , слайд №19
Описание слайда:

Слайд 20


Скачать презентацию Компьютерные вирусы , слайд №20
Описание слайда:

Слайд 21


Скачать презентацию Компьютерные вирусы , слайд №21
Описание слайда:

Слайд 22





По способу заражения файловые вирусы разделяются на:
Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться.
Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
Вирусы-звенья не изменяют код программы, а заставляют ОС  выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.
Описание слайда:
По способу заражения файловые вирусы разделяются на: Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться. Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит. Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.

Слайд 23





По способу заражения файловые вирусы разделяются на:
5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы.  
6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB,  .DCU). После компиляции программы оказываются встроенными в неё.
Описание слайда:
По способу заражения файловые вирусы разделяются на: 5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. 6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.

Слайд 24


Скачать презентацию Компьютерные вирусы , слайд №24
Описание слайда:

Слайд 25


Скачать презентацию Компьютерные вирусы , слайд №25
Описание слайда:

Слайд 26


Скачать презентацию Компьютерные вирусы , слайд №26
Описание слайда:

Слайд 27





Сетевые вирусы
   Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие
Описание слайда:
Сетевые вирусы Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие

Слайд 28





Сетевые вирусы
   Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют  различные несанкционированные пользователем действия:
сбор информации и ее передача злоумышленникам;
разрушение информации или злонамерная модификация;
нарушение работоспособности компьютера;
использование ресурсов компьютера в неблаговидных целях.
Описание слайда:
Сетевые вирусы Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия: сбор информации и ее передача злоумышленникам; разрушение информации или злонамерная модификация; нарушение работоспособности компьютера; использование ресурсов компьютера в неблаговидных целях.

Слайд 29





Сетевые вирусы
  Хакерские  утилиты и прочие вредоносные программы.
    К данной категории относятся:
утилиты автоматизации создания вирусов, червей и троянских программ;
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.
Описание слайда:
Сетевые вирусы Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ; программные библиотеки, разработанные для создания вредоносного ПО; хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки; программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.

Слайд 30


Скачать презентацию Компьютерные вирусы , слайд №30
Описание слайда:

Слайд 31





Особенности алгоритма работы
    Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. 
    Использование стел-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.
Описание слайда:
Особенности алгоритма работы Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. Использование стел-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.

Слайд 32





Особенности алгоритма работы
     Самошифрование  и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
     Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.
Описание слайда:
Особенности алгоритма работы Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.

Слайд 33


Скачать презентацию Компьютерные вирусы , слайд №33
Описание слайда:

Слайд 34





По деструктивным особенностям вирусы можно разделить на:
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); 
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; 
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; 
очень опасные, в алгоритмах работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.
Описание слайда:
По деструктивным особенностям вирусы можно разделить на: безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; очень опасные, в алгоритмах работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.

Слайд 35





Упражнение первое: 
Упражнение первое: 
резко зажмурить глаза на 2-3 секунды: и широко открыть на 2-3 секунды, повторить упражнение 10 раз.
Упражнение второе: 
часто-часто моргать глазами, повторить  10 раз. 
Упражнение третье:
поднять глаза вверх, при этом голова остается в одном положении, задержать взгляд на 2-3 секунды, затем опустить глаза вниз и задержать взгляд на 2-3 секунды повторить упражнение 10 раз .
Описание слайда:
Упражнение первое: Упражнение первое: резко зажмурить глаза на 2-3 секунды: и широко открыть на 2-3 секунды, повторить упражнение 10 раз. Упражнение второе: часто-часто моргать глазами, повторить 10 раз. Упражнение третье: поднять глаза вверх, при этом голова остается в одном положении, задержать взгляд на 2-3 секунды, затем опустить глаза вниз и задержать взгляд на 2-3 секунды повторить упражнение 10 раз .

Слайд 36





Пути проникновения вирусов
Описание слайда:
Пути проникновения вирусов

Слайд 37





Глобальная сеть Internet
Глобальная сеть Internet
Электронная почта
Локальная сеть
Компьютеры «Общего назначения»
Пиратское программное обеспечение
Ремонтные службы
Съемные накопители
Описание слайда:
Глобальная сеть Internet Глобальная сеть Internet Электронная почта Локальная сеть Компьютеры «Общего назначения» Пиратское программное обеспечение Ремонтные службы Съемные накопители

Слайд 38





Пути проникновения вирусов
  Глобальная сеть Интернет
      Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.
Описание слайда:
Пути проникновения вирусов Глобальная сеть Интернет Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Возможно заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта, а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Слайд 39





Пути проникновения вирусов
Электронная почта

        Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Описание слайда:
Пути проникновения вирусов Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Слайд 40





Пути проникновения вирусов
Локальные сети  
    Третий путь «быстрого заражения» — 
   локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере 
   На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.
Описание слайда:
Пути проникновения вирусов Локальные сети Третий путь «быстрого заражения» — локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере На следующий день пользователи при входе в сеть запускают зараженные файлы с сервера, и вирус, таким образом, получает доступ на компьютеры пользователей.

Слайд 41





Пути проникновения вирусов
   Персональные компьютеры «общего пользования»
     Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере.
     То же относится и к домашним компьютерам, если на них работает более одного человека.
     Пиратское программное обеспечение
    Нелегальные копии программного обеспечения,
    как это было всегда, являются одной из 
   основных «зон риска».Часто пиратские
     копии на дисках содержат файлы,
    зараженные самыми разнообразными
    типами вирусов.
Описание слайда:
Пути проникновения вирусов Персональные компьютеры «общего пользования» Опасность представляют также компьютеры, установленные в учебных заведениях. Если один из учащихся принес на своих носителях вирус и заразил какой-либо учебный компьютер, то очередную «заразу» получат и носители всех остальных учащихся, работающих на этом компьютере. То же относится и к домашним компьютерам, если на них работает более одного человека. Пиратское программное обеспечение Нелегальные копии программного обеспечения, как это было всегда, являются одной из основных «зон риска».Часто пиратские копии на дисках содержат файлы, зараженные самыми разнообразными типами вирусов.

Слайд 42





Пути проникновения вирусов
    Ремонтные службы
    Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. 
    Съемные накопители
    В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.
Описание слайда:
Пути проникновения вирусов Ремонтные службы Достаточно редко, но до сих пор вполне реально заражение компьютера вирусом при его ремонте или профилактическом осмотре. Ремонтники — тоже люди, и некоторым из них свойственно наплевательское отношение к элементарным правилам компьютерной безопасности. Съемные накопители В настоящее время большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны.

Слайд 43





Методы защиты
Описание слайда:
Методы защиты

Слайд 44





Защита локальных сетей
Защита локальных сетей
Использование дистрибутивного ПО
Резервное копирование информации
Использование антивирусных
 программ
Не запускать непро-
веренные файлы
Описание слайда:
Защита локальных сетей Защита локальных сетей Использование дистрибутивного ПО Резервное копирование информации Использование антивирусных программ Не запускать непро- веренные файлы

Слайд 45





Антивирусные программы
Описание слайда:
Антивирусные программы

Слайд 46





Критерии выбора антивирусных программ
Надежность и удобство в работе
Качество обнаружения вирусов
Существование версий под все популярные платформы
Скорость работы
Наличие дополнительных функций и возможностей
Описание слайда:
Критерии выбора антивирусных программ Надежность и удобство в работе Качество обнаружения вирусов Существование версий под все популярные платформы Скорость работы Наличие дополнительных функций и возможностей

Слайд 47


Скачать презентацию Компьютерные вирусы , слайд №47
Описание слайда:

Слайд 48


Скачать презентацию Компьютерные вирусы , слайд №48
Описание слайда:

Слайд 49





Программы-детекторы
   Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них  вирусов
Описание слайда:
Программы-детекторы Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

Слайд 50





Программы-доктора
   Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них  вирусов
Описание слайда:
Программы-доктора Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них вирусов

Слайд 51





Программы-ревизоры
     Принцип их работы состоит  в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.
Описание слайда:
Программы-ревизоры Принцип их работы состоит в подсчете контрольных сумм для присутствующих на диске файлов/системных секторов. Эти суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Слайд 52





Программы-фильтры
   Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или  винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.
Описание слайда:
Программы-фильтры Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

Слайд 53





Программы-вакцины
     Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.
Описание слайда:
Программы-вакцины Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.

Слайд 54


Скачать презентацию Компьютерные вирусы , слайд №54
Описание слайда:

Слайд 55


Скачать презентацию Компьютерные вирусы , слайд №55
Описание слайда:

Слайд 56


Скачать презентацию Компьютерные вирусы , слайд №56
Описание слайда:

Слайд 57





Возможности программы
 Антивирус Касперского 
защита от вирусов, троянских программ и червей;
защита от шпионских, рекламных  и других потенциально опасных программ;
проверка файлов, почты и интернет-трафика в реальном времени;
проактивная защита от новых и неизвестных угроз; 
антивирусная проверка данных на любых типах съемных носителей; 
проверка и лечение архивированных файлов;
контроль выполнения опасных макрокоманд в документах Microsoft Office; 
средства создания диска аварийного восстановления системы.
Описание слайда:
Возможности программы Антивирус Касперского защита от вирусов, троянских программ и червей; защита от шпионских, рекламных и других потенциально опасных программ; проверка файлов, почты и интернет-трафика в реальном времени; проактивная защита от новых и неизвестных угроз; антивирусная проверка данных на любых типах съемных носителей; проверка и лечение архивированных файлов; контроль выполнения опасных макрокоманд в документах Microsoft Office; средства создания диска аварийного восстановления системы.

Слайд 58


Скачать презентацию Компьютерные вирусы , слайд №58
Описание слайда:

Слайд 59





Законодательство Российской Федерации о вредоносных программах
Описание слайда:
Законодательство Российской Федерации о вредоносных программах

Слайд 60





  Глава 28 
  Глава 28 
«Преступления в сфере компьютерной информации» 
Уголовного кодекса 
Российской Федерации 
 Статья 273
Описание слайда:
Глава 28 Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации Статья 273

Слайд 61





Статья 273  гласит:
    «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ, или машинных носителей с такими программами, –  наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных  размеров оплаты труда, в размере заработной платы,  или иного дохода осужденного за период от двух до пяти  месяцев.
        То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок от трех до семи лет».
Описание слайда:
Статья 273 гласит: «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ, или машинных носителей с такими программами, – наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок от трех до семи лет».

Слайд 62





      Используя выписку из главы 28 «Преступления в сфере компьютерной информации» Уголовного Кодекса Российской Федерации ответьте на следующий вопрос: «Можно ли квалифицировать действия лица (группы лиц) в описанной ситуации как противоправные?» Ответ необходимо обосновать, указав соответствующий нормативный документ, его статью пункт статьи.

    Задача 1.
     П. П. Андреев, сотрудник одного из филиалов ИТ-банка, внедрил в компьютерную банковскую систему вирус, уничтоживший исполняемые файлы (файлы с расширением .exe). В результате внедрения этого вируса было уничтожено 40% банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 рублей.
Описание слайда:
Используя выписку из главы 28 «Преступления в сфере компьютерной информации» Уголовного Кодекса Российской Федерации ответьте на следующий вопрос: «Можно ли квалифицировать действия лица (группы лиц) в описанной ситуации как противоправные?» Ответ необходимо обосновать, указав соответствующий нормативный документ, его статью пункт статьи. Задача 1. П. П. Андреев, сотрудник одного из филиалов ИТ-банка, внедрил в компьютерную банковскую систему вирус, уничтоживший исполняемые файлы (файлы с расширением .exe). В результате внедрения этого вируса было уничтожено 40% банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 рублей.

Слайд 63





       Используя выписку из главы 28 «Преступления в сфере компьютерной информации» Уголовного Кодекса Российской Федерации ответьте на следующий вопрос: «Можно ли квалифицировать действия лица (группы лиц) в описанной ситуации как противоправные?» Ответ необходимо обосновать, указав соответствующий нормативный документ, его статью пункт статьи.

     Задача 2.
   Будет ли удовлетворен иск компании «Интермедиа» о привлечении к уголовной ответственности  гражданина Р. И. Сизова и выплате им фирме денежной компенсации, если он внедрил в компьютерную сеть компании программу, действие которой заключается в уничтожении исполняемых файлов в какой-либо компьютерной сети? Функционирование данной программы принесло убытки разным организациям  на общую сумму  670 000 рублей.
Описание слайда:
Используя выписку из главы 28 «Преступления в сфере компьютерной информации» Уголовного Кодекса Российской Федерации ответьте на следующий вопрос: «Можно ли квалифицировать действия лица (группы лиц) в описанной ситуации как противоправные?» Ответ необходимо обосновать, указав соответствующий нормативный документ, его статью пункт статьи. Задача 2. Будет ли удовлетворен иск компании «Интермедиа» о привлечении к уголовной ответственности гражданина Р. И. Сизова и выплате им фирме денежной компенсации, если он внедрил в компьютерную сеть компании программу, действие которой заключается в уничтожении исполняемых файлов в какой-либо компьютерной сети? Функционирование данной программы принесло убытки разным организациям на общую сумму 670 000 рублей.

Слайд 64


Скачать презентацию Компьютерные вирусы , слайд №64
Описание слайда:

Слайд 65





Функции файрвола
информирует пользователя о попытках извне получить несанкционированный доступ к ресурсам данного компьютера, а также блокирует эти попытки; 
предотвращает попытки несанкционированно передать в сеть информацию с вашего компьютера (хищение паролей и конфиденциальной информации); 
отслеживает любые изменения в размерах выполняемых файлов, которые могут быть свидетельством заражения вирусом; 
блокирует рекламные окна на интернетовских сайтах;
Описание слайда:
Функции файрвола информирует пользователя о попытках извне получить несанкционированный доступ к ресурсам данного компьютера, а также блокирует эти попытки; предотвращает попытки несанкционированно передать в сеть информацию с вашего компьютера (хищение паролей и конфиденциальной информации); отслеживает любые изменения в размерах выполняемых файлов, которые могут быть свидетельством заражения вирусом; блокирует рекламные окна на интернетовских сайтах;

Слайд 66





Функции файрвола
предупреждает, когда одна программа пытается запустить другую программу (это тоже может быть следствием работы вируса);
закрывает от возможного доступа определенные сетевые порты компьютера;
предупреждает о так называемом сканировании портов вашего компьютера, так как это может быть предвестником хакерской атаки;
блокирует выполнение различных шпионских программ;
предотвращает деструктивные действия троянских программ.
Описание слайда:
Функции файрвола предупреждает, когда одна программа пытается запустить другую программу (это тоже может быть следствием работы вируса); закрывает от возможного доступа определенные сетевые порты компьютера; предупреждает о так называемом сканировании портов вашего компьютера, так как это может быть предвестником хакерской атаки; блокирует выполнение различных шпионских программ; предотвращает деструктивные действия троянских программ.

Слайд 67





Пути  проникновения      рекламных  шпионов
скачивание бесплатного программного обеспечения;
вирусы и трояны;
сайты сомнительного содержания.
Описание слайда:
Пути проникновения рекламных шпионов скачивание бесплатного программного обеспечения; вирусы и трояны; сайты сомнительного содержания.

Слайд 68





Из предложенного списка уберите термины, не относящиеся к антивирусным программам: 
детекторы
 доктора (фаги)
 ревизоры
  интерпретаторы
 ревизоры
 фильтры
 драйверы
 вакцины (иммунизаторы)
Описание слайда:
Из предложенного списка уберите термины, не относящиеся к антивирусным программам: детекторы доктора (фаги) ревизоры  интерпретаторы ревизоры фильтры драйверы вакцины (иммунизаторы)

Слайд 69





ПАМЯТКА
безопасности для пользователя
 домашнего компьютера

Ограничить физический доступ к компьютеру, установить пароль на вход в систему и отключать доступ в Интернет, когда он не нужен;
подписаться на информационные бюллетени Microsoft и регулярно обновлять операционную систему;
отключить все неиспользуемые службы и закрыть порты, через которые могут осуществляться атаки;
тщательно настроить все программы, работающие с Интернет, начиная с браузера — например, запретить использование Java и ActiveX;
установить и обновлять антивирусную программу;
Описание слайда:
ПАМЯТКА безопасности для пользователя домашнего компьютера Ограничить физический доступ к компьютеру, установить пароль на вход в систему и отключать доступ в Интернет, когда он не нужен; подписаться на информационные бюллетени Microsoft и регулярно обновлять операционную систему; отключить все неиспользуемые службы и закрыть порты, через которые могут осуществляться атаки; тщательно настроить все программы, работающие с Интернет, начиная с браузера — например, запретить использование Java и ActiveX; установить и обновлять антивирусную программу;

Слайд 70





ПАМЯТКА
безопасности для пользователя
 домашнего компьютера

использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать его сообщения и логи;
крайне аккуратно работать с почтой, а также программами для обмена сообщениями и работы с файлообменными сетями, например, следует отключить использование HTML в принимаемых письмах;
никогда не запускать программы сомнительного происхождения, даже полученные из заслуживающих доверия источников, например, из присланного другом письма;
ни при каких условиях не передавать по телефону или по почте свои персональные данные, особенно пароли;
регулярно создавать резервные копии критических данных.

Владимир Каталов,
исполнительный директор компании «Элкомсофт
Описание слайда:
ПАМЯТКА безопасности для пользователя домашнего компьютера использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать его сообщения и логи; крайне аккуратно работать с почтой, а также программами для обмена сообщениями и работы с файлообменными сетями, например, следует отключить использование HTML в принимаемых письмах; никогда не запускать программы сомнительного происхождения, даже полученные из заслуживающих доверия источников, например, из присланного другом письма; ни при каких условиях не передавать по телефону или по почте свои персональные данные, особенно пароли; регулярно создавать резервные копии критических данных. Владимир Каталов, исполнительный директор компании «Элкомсофт

Слайд 71


Скачать презентацию Компьютерные вирусы , слайд №71
Описание слайда:

Слайд 72





Вопросы по горизонтали:
1.Антивирусная программа, принцип работы которой основан на проверке файлов, загрузочных секторов дисков и оперативной памяти в поиске в них известных и новых вирусов. 
3.Утилита для создания новых компьютерных вирусов. 
5.Наука, от которой пришло название "вирус". 
7. Вирусы, поражающие документы MS Office, основанные на использовании макрокоманд. 
10.Программа, способная к саморазмножению. 
13. Вирусы, не изменяющие файлы, но создающие для .EXE файлов .COM файлы с тем же именем. 
16.Мутация вирусов. 
17.Антивирусная программа, то же что и полифаг.
Описание слайда:
Вопросы по горизонтали: 1.Антивирусная программа, принцип работы которой основан на проверке файлов, загрузочных секторов дисков и оперативной памяти в поиске в них известных и новых вирусов. 3.Утилита для создания новых компьютерных вирусов. 5.Наука, от которой пришло название "вирус". 7. Вирусы, поражающие документы MS Office, основанные на использовании макрокоманд. 10.Программа, способная к саморазмножению. 13. Вирусы, не изменяющие файлы, но создающие для .EXE файлов .COM файлы с тем же именем. 16.Мутация вирусов. 17.Антивирусная программа, то же что и полифаг.

Слайд 73





Вопросы по вертикали:
1.Вирус, предпринимающие специальные меры для затруднения их поиска и анализа, не содержат ни одного постоянного участка кода. 
2.Программа против вирусов. 
4.Одно из главных свойств вирусов, способность к созданию себе подобных. 
6….-черви. Вирусы, распространяющиеся в сети во вложенных файлах в почтовое сообщение. 
8.Антивирус, чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов. 
9.Вирус-"невидимка". 
11.Резидентно находящаяся в оперативной памяти утилита, которая позволяет выявлять «подозрительные» действия пользовательских программ, а при обнаружении «подозрительной» функции либо выдает на экран сообщение, либо блокирует выполнение перехваченной функции, либо совершает другие специальные действия. 
12.Видоизменение вируса. 
14. Троянский-… 
15. "Лечащий" антивирус.
Описание слайда:
Вопросы по вертикали: 1.Вирус, предпринимающие специальные меры для затруднения их поиска и анализа, не содержат ни одного постоянного участка кода. 2.Программа против вирусов. 4.Одно из главных свойств вирусов, способность к созданию себе подобных. 6….-черви. Вирусы, распространяющиеся в сети во вложенных файлах в почтовое сообщение. 8.Антивирус, чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов. 9.Вирус-"невидимка". 11.Резидентно находящаяся в оперативной памяти утилита, которая позволяет выявлять «подозрительные» действия пользовательских программ, а при обнаружении «подозрительной» функции либо выдает на экран сообщение, либо блокирует выполнение перехваченной функции, либо совершает другие специальные действия. 12.Видоизменение вируса. 14. Троянский-… 15. "Лечащий" антивирус.

Слайд 74


Скачать презентацию Компьютерные вирусы , слайд №74
Описание слайда:

Слайд 75





Упражнение 1. 
Упражнение 1. 
Выполняется сидя. Быстро моргать в течение 30 сек. 

Упражнение 2.
 Выполняется стоя. Смотреть вдаль прямо перед собой 2-3 с, поставить палец руки по средней линии лица на расстоянии 25-30 см от глаз, перевести взгляд на конец пальца и смотреть на него 3-5 с, опустить руку. Повторить 5 раз.

Упражнение 3.
 Растереть наружные и внутренние поверхности ладоней до ощущения тепла.

Упражнение 4. 
Кисти постепенно сжимать в кулаки, все крепче и крепче на счет 1-6. Встряхнуть кистями, расслабиться на счет 7-9.
Описание слайда:
Упражнение 1. Упражнение 1. Выполняется сидя. Быстро моргать в течение 30 сек. Упражнение 2. Выполняется стоя. Смотреть вдаль прямо перед собой 2-3 с, поставить палец руки по средней линии лица на расстоянии 25-30 см от глаз, перевести взгляд на конец пальца и смотреть на него 3-5 с, опустить руку. Повторить 5 раз. Упражнение 3. Растереть наружные и внутренние поверхности ладоней до ощущения тепла. Упражнение 4. Кисти постепенно сжимать в кулаки, все крепче и крепче на счет 1-6. Встряхнуть кистями, расслабиться на счет 7-9.

Слайд 76


Скачать презентацию Компьютерные вирусы , слайд №76
Описание слайда:

Слайд 77


Скачать презентацию Компьютерные вирусы , слайд №77
Описание слайда:


Презентацию на тему Компьютерные вирусы можно скачать бесплатно ниже:

Похожие презентации
Mypresentation.ru
Загрузить презентацию